CN109417536A - 用于管理内容递送网络中的安全内容传输的技术 - Google Patents

用于管理内容递送网络中的安全内容传输的技术 Download PDF

Info

Publication number
CN109417536A
CN109417536A CN201680084549.0A CN201680084549A CN109417536A CN 109417536 A CN109417536 A CN 109417536A CN 201680084549 A CN201680084549 A CN 201680084549A CN 109417536 A CN109417536 A CN 109417536A
Authority
CN
China
Prior art keywords
edge node
content
request
node device
website
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680084549.0A
Other languages
English (en)
Inventor
柳回春
朱西鹏
郑瑞明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN109417536A publication Critical patent/CN109417536A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0064Transmission or use of information for re-establishing the radio link of control information between different access points
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

描述了用于管理内容递送网络(CDN)中的安全内容传输的技术。一种用于在CDN的边缘节点设备处对内容请求进行处置的方法包括:通过无线网络从用户设备(UE)接收对于访问网站的内容的请求;响应于接收所述请求,通过向所述密钥服务器提供所述边缘节点设备的认证证书,从密钥服务器获取针对所述网站的认证证书;以及至少部分地基于所述认证证书建立与所述UE的安全连接。一种用于UE处的无线通信的方法包括:生成对于访问网站的内容的请求;在调制解调器处对所述请求进行处理,所述处理包括:使移动CDN内容递送加速信息与所述请求相关联;以及向网络接入设备发送所述请求和所关联的移动CDN内容递送加速信息。

Description

用于管理内容递送网络中的安全内容传输的技术
技术领域
本公开内容例如涉及无线通信系统,并且更具体地说,本公开内容涉及用于管理内容递送网络(CDN)中的安全内容传输的技术。
背景技术
无线通信系统被广泛地部署以便提供诸如是语音、视频、分组数据、消息传送、广播等这样的各种类型的通信内容。这些系统可以是能够通过共享可用的系统资源(例如,时间、频率和功率)来支持与多个用户的通信的多址系统。这样的多址系统的示例包括码分多址(CDMA)系统、时分多址(TDMA)系统、频分多址(FDMA)系统和正交频分多址(OFDMA)系统。
作为示例,无线多址通信系统可以包括各自同时支持多个也被称为用户设备(UE)的通信设备的通信的一些网络接入设备(例如,基站)。基站可以在下行链路信道(例如,下行链路,用于从基站到UE的传输)和上行链路信道(例如,上行链路,用于从UE到基站的传输)上与UE通信。
在一些情况下,无线通信系统可以充当移动CDN,并且与互联网CDN对接。
发明内容
在提供与互联网CDN对接的移动CDN的无线通信系统中,对来自与所述互联网CDN相关联的内容服务器的内容的重复的检索和递送可以消耗所述移动CDN内的大量带宽。为了释放所述移动CDN内的带宽,在所述移动CDN内的设备(例如,边缘节点设备)处对从所述互联网CDN检索的内容进行高速缓存可能是有用的。然而,在移动CDN内对从互联网CDN检索的内容进行高速缓存可能引起各种认证、加密和移动性问题。因此,本公开内容描述了用于管理CDN中的安全内容传输的技术。
在一个示例中,描述了一种用于在CDN的边缘节点设备处对内容请求进行处置的方法。所述方法可以包括:通过无线网络从UE接收对于访问网站的内容的请求;响应于接收所述请求从密钥服务器获取针对所述网站的认证证书,所述获取是通过向所述密钥服务器提供所述边缘节点设备的认证证书完成的;以及至少部分地基于针对所述网站的所述认证证书建立与所述UE的安全连接。
在所述方法的一些示例中,建立与所述UE的所述安全连接可以包括:向所述UE发送针对所述网站的所述认证证书;从所述UE接收经加密的预主机密;向所述密钥服务器发送所述经加密的预主机密;从所述密钥服务器接收经解密的预主机密;以及至少部分地基于所述经解密的预主机密建立与所述UE的所述安全连接。在一些示例中,所述方法可以包括:在建立与所述UE的所述安全连接之后对对于访问所述网站的所述内容的所述请求进行处理;至少部分地基于与对于访问所述内容的所述请求相关联的移动CDN内容递送加速信息确定所述内容被高速缓存在所述边缘节点设备处;以及向所述UE递送所述内容。在一些示例中,所述方法可以包括:在建立与所述UE的所述安全连接之后对对于访问所述网站的所述内容的所述请求进行处理;至少部分地基于与对于访问所述内容的所述请求相关联的移动CDN内容递送加速信息确定所述内容未被高速缓存在所述边缘节点设备处;从所述网站获取所述内容;以及向所述UE递送所述内容。在一些示例中,所述方法可以包括至少部分地基于以下各项识别所述密钥服务器:所述网站、所述网站的已识别的所有者或者其组合。在一些示例中,对于访问所述网站的所述内容的所述请求可以通过网络接入设备被接收,并且与所述UE的所述安全连接可以通过所述网络接入设备被建立。在一些示例中,所述CDN可以包括位于所述UE与分组网关之间的移动CDN,并且所述边缘节点设备可以是位于所述移动CDN之内的。在一些示例中,所述CDN可以包括位于所述UE与分组网关之间的移动CDN,并且所述边缘节点设备可以是位于所述CDN之内且所述移动CDN之外的。
在一个示例中,描述了一种用于在CDN的边缘节点设备处对内容请求进行处置的装置。所述装置可以包括:用于通过无线网络从UE接收对于访问网站的内容的请求的单元;用于响应于接收所述请求从密钥服务器获取针对所述网站的认证证书的单元,所述获取是通过向所述密钥服务器提供所述边缘节点设备的认证证书完成的;以及用于至少部分地基于针对所述网站的所述认证证书建立与所述UE的安全连接的单元。
在所述装置的一些示例中,所述用于建立与所述UE的所述安全连接的单元可以包括:用于向所述UE发送针对所述网站的所述认证证书的单元;用于从所述UE接收经加密的预主机密的单元;用于向所述密钥服务器发送所述经加密的预主机密的单元;用于从所述密钥服务器接收经解密的预主机密的单元;以及用于至少部分地基于所述经解密的预主机密建立与所述UE的所述安全连接的单元。在一些示例中,所述装置可以包括:用于在建立与所述UE的所述安全连接之后对对于访问所述网站的所述内容的所述请求进行处理的单元;用于至少部分地基于与对于访问所述内容的所述请求相关联的移动CDN内容递送加速信息确定所述内容被高速缓存在所述边缘节点设备处的单元;以及用于向所述UE递送所述内容的单元。在一些示例中,所述装置可以包括:用于在建立与所述UE的所述安全连接之后对对于访问所述网站的所述内容的所述请求进行处理的单元;用于至少部分地基于与对于访问所述内容的所述请求相关联的移动CDN内容递送加速信息确定所述内容未被高速缓存在所述边缘节点设备处的单元;用于从所述网站获取所述内容的单元;以及用于向所述UE递送所述内容的单元。在一些示例中,所述装置可以包括用于至少部分地基于以下各项识别所述密钥服务器的单元:所述网站、所述网站的已识别的所有者或者其组合。在一些示例中,对于访问所述网站的所述内容的所述请求可以通过网络接入设备被接收,并且与所述UE的所述安全连接可以通过所述网络接入设备被建立。在一些示例中,所述CDN可以包括位于所述UE与分组网关之间的移动CDN,并且所述边缘节点设备可以是位于所述移动CDN之内的。在一些示例中,所述CDN可以包括位于所述UE与分组网关之间的移动CDN,并且所述边缘节点设备可以是位于所述CDN之内且所述移动CDN之外的。
在一个示例中,描述了另一种用于在CDN的边缘节点设备处对内容请求进行处置的装置。所述装置可以包括:处理器和与所述处理器电子地通信的存储器。所述处理器和所述存储器可以被配置为执行以下操作:通过无线网络从UE接收对于访问网站的内容的请求;响应于接收所述请求从密钥服务器获取针对所述网站的认证证书,所述获取是通过向所述密钥服务器提供所述边缘节点设备的认证证书完成的;以及至少部分地基于针对所述网站的所述认证证书建立与所述UE的安全连接。
在一个示例中,描述了一种存储用于在CDN的边缘节点设备处对内容请求进行处置的计算机可执行代码的非暂时性计算机可读介质。所述代码可以是可以被处理器执行以执行以下操作的:通过无线网络从UE接收对于访问网站的内容的请求;响应于接收所述请求从密钥服务器获取针对所述网站的认证证书,所述获取是通过向所述密钥服务器提供所述边缘节点设备的认证证书完成的;以及至少部分地基于针对所述网站的所述认证证书建立与所述UE的安全连接。
在一个示例中,描述了一种用于UE处的无线通信的方法。所述方法可以包括:生成对于访问网站的内容的请求;在调制解调器处对对于访问所述网站的所述内容的所述请求进行处理,所述处理包括:使移动CDN内容递送加速信息与对于访问所述网站的所述内容的所述请求相关联;以及向网络接入设备发送对于访问所述网站的所述内容的所述请求和所关联的移动CDN内容递送加速信息。
在一些示例中,所述方法可以包括:维护授权的内容提供者列表(ACPL),并且在所述调制解调器处对对于访问所述网站的所述内容的所述请求进行处理可以包括:确定与对于访问所述网站的所述内容的所述请求相关联的信息被包括在所述ACPL中。在一些示例中,所述ACPL可以包括至少一个内容提供者条目,并且所述内容提供者条目中的每个内容提供者条目可以是与以下各项中的至少一项相关联的:统一资源定位符(URL)、统一资源标识符(URI)、域名、超文本传输协议(HTTP)服务器互联网协议(IP)地址、端口标识符、协议类型或者其组合。在一些示例中,确定与对于访问所述网站的所述内容的所述请求相关联的信息被包括在所述ACPL中可以包括:确定与对于访问所述网站的所述内容的所述请求相关联的目的地HTTP服务器IP地址和端口被包括在所述ACPL中。在一些示例中,确定与对于访问所述网站的所述内容的所述请求相关联的信息被包括在所述ACPL中可以进一步包括:确定与对于访问所述网站的所述内容的所述请求相关联的URL或者URI被包括在所述ACPL中。在一些示例中,所述ACPL可以包括至少一个包括域名和HTTP服务器IP地址的内容提供者条目。在这些示例中,所述方法可以包括:监视与由所述调制解调器处理的域名系统(DNS)请求和DNS响应相关联的HTTP服务器IP地址;以及至少部分地基于所述HTTP服务器IP地址动态地更新所述ACPL。在一些示例中,所述监视可以是针对与DNS用户数据报协议(UDP)端口相关联的DNS请求和DNS响应来执行的。在一些示例中,所述监视可以是至少部分地基于由所述调制解调器从应用编程接口(API)接收的通知来执行的。
在一些示例中,所述方法可以包括:查询所述网络接入设备以确定所述网络接入设备是否已经在本地高速缓存了所述网站的所述内容,并且所述移动CDN内容递送加速信息可以是响应于确定所述网络接入设备已经在本地高速缓存了所述网站的所述内容而被与对于访问所述网站的所述内容的所述请求相关联的。在一些示例中,所述查询可以包括:使用无线资源控制(RRC)信令扩展发送HTTP URL/URI请求。
在一个示例中,描述了一种用于UE处的无线通信的装置。所述装置可以包括:用于生成对于访问网站的内容的请求的单元;用于在调制解调器处对对于访问所述网站的所述内容的所述请求进行处理的单元,所述处理包括:使移动CDN内容递送加速信息与对于访问所述网站的所述内容的所述请求相关联;以及用于向网络接入设备发送对于访问所述网站的所述内容的所述请求和所关联的移动CDN内容递送加速信息的单元。
在一些示例中,所述装置可以包括:用于维护授权的内容提供者列表(ACPL)的单元,并且所述用于在所述调制解调器处对对于访问所述网站的所述内容的所述请求进行处理的单元可以包括:用于确定与对于访问所述网站的所述内容的所述请求相关联的信息被包括在所述ACPL中的单元。在一些示例中,所述ACPL可以包括至少一个内容提供者条目,并且所述内容提供者条目中的每个内容提供者条目是与以下各项中的至少一项相关联的:URL、URI、域名、HTTP服务器IP地址、端口标识符、协议类型或者其组合。在一些示例中,所述用于确定与对于访问所述网站的所述内容的所述请求相关联的信息被包括在所述ACPL中的单元可以包括:用于确定与对于访问所述网站的所述内容的所述请求相关联的目的地HTTP服务器IP地址和端口被包括在所述ACPL中的单元。在一些示例中,所述用于确定与对于访问所述网站的所述内容的所述请求相关联的信息被包括在所述ACPL中的单元可以进一步包括:用于确定与对于访问所述网站的所述内容的所述请求相关联的URL或者URI被包括在所述ACPL中的单元。在一些示例中,所述ACPL可以包括至少一个包括域名和HTTP服务器IP地址的内容提供者条目。在这些示例中,所述装置可以进一步包括:用于监视与由所述调制解调器处理的DNS请求和DNS响应相关联的HTTP服务器IP地址的单元;以及用于至少部分地基于所述HTTP服务器IP地址动态地更新所述ACPL的单元。在一些示例中,所述监视可以是针对与DNS UDP端口相关联的DNS请求和DNS响应来执行的。在一些示例中,所述监视可以是至少部分地基于由所述调制解调器从API接收的通知来执行的。
在一些示例中,所述装置可以包括:用于查询所述网络接入设备以确定所述网络接入设备是否已经在本地高速缓存了所述网站的所述内容的单元,并且所述移动CDN内容递送加速信息可以是响应于确定所述网络接入设备已经在本地高速缓存了所述网站的所述内容而被与对于访问所述网站的所述内容的所述请求相关联的。在一些示例中,所述用于查询的单元可以包括:用于使用RRC信令扩展发送HTTP URL/URI请求的单元。
在一个示例中,描述了另一种用于UE处的无线通信的装置。所述装置可以包括处理器和与所述处理器电子地通信的存储器。所述处理器和所述存储器可以被配置为执行以下操作:生成对于访问网站的内容的请求;在调制解调器处对对于访问所述网站的所述内容的所述请求进行处理,所述处理包括:使移动CDN内容递送加速信息与对于访问所述网站的所述内容的所述请求相关联;以及向网络接入设备发送对于访问所述网站的所述内容的所述请求和所关联的移动CDN内容递送加速信息。
在一个示例中,描述了一种存储用于UE处的无线通信的计算机可执行代码的非暂时性计算机可读介质。所述代码可以是可以被处理器执行以执行以下操作的:生成对于访问网站的内容的请求;在调制解调器处对对于访问所述网站的所述内容的所述请求进行处理,所述处理包括:使移动CDN内容递送加速信息与对于访问所述网站的所述内容的所述请求相关联;以及向网络接入设备发送对于访问所述网站的所述内容的所述请求和所关联的移动CDN内容递送加速信息。
在一个示例中,描述了一种用于在票证密钥服务器处对票证密钥进行管理的方法。所述方法可以包括:定期地生成票证密钥;以及定期地向多个边缘节点设备中的每个边缘节点设备发送所述被定期地生成的票证密钥。在一些示例中,所述多个边缘节点设备中的至少一个边缘节点设备可以是与移动CDN的网络接入设备相关联的。
在一个示例中,描述了一种用于在票证密钥服务器处对票证密钥进行管理的装置。所述装置可以包括:用于定期地生成票证密钥的单元;以及用于定期地向多个边缘节点设备中的每个边缘节点设备发送所述被定期地生成的票证密钥的单元。在一些示例中,所述多个边缘节点设备中的至少一个边缘节点设备是与移动CDN的网络接入设备相关联的。
在一个示例中,描述了另一种用于在票证密钥服务器处对票证密钥进行管理的装置。所述装置可以包括处理器和与所述处理器电子地通信的存储器。所述处理器和所述存储器可以被配置为执行以下操作:定期地生成票证密钥;以及定期地向多个边缘节点设备中的每个边缘节点设备发送所述被定期地生成的票证密钥。
在一个示例中,描述了一种存储用于在票证密钥服务器处对票证密钥进行管理的计算机可执行代码的非暂时性计算机可读介质。所述代码可以是可以被处理器执行以执行以下操作的:定期地生成票证密钥;以及定期地向多个边缘节点设备中的每个边缘节点设备发送所述被定期地生成的票证密钥。
在一个示例中,描述了一种用于CDN内的无线通信的方法。所述方法可以包括:在UE和与目标网络接入设备相关联的目标边缘节点设备之间建立RRC连接;以及在所述UE与所述目标边缘节点设备之间恢复或者继续在所述UE和与源网络接入设备相关联的源边缘节点设备之间建立的传输层安全(TLS)会话。
在一些示例中,所述方法可以包括:在建立所述RRC连接之后并且在恢复或者继续所述TLS会话之前从所述UE向所述目标边缘节点设备发送TLS会话票证,所述TLS会话票证包括用于在所述UE与所述源边缘节点设备之间建立的所述TLS会话的经加密的TLS会话密钥。在一些示例中,所述方法可以包括:在建立所述RRC连接之后并且在恢复或者继续所述TLS会话之前在所述目标边缘节点设备处从所述UE接收TLS会话票证,所述TLS会话票证包括用于在所述UE与所述源边缘节点设备之间建立的所述TLS会话的经加密的TLS会话密钥;以及至少部分地基于由所述目标边缘节点设备和所述源边缘节点设备接收的票证密钥在所述目标边缘节点设备处对所述经加密的TLS会话密钥进行解密。在一些示例中,所述方法可以包括:在于所述UE与所述目标边缘节点设备之间建立所述RRC连接之后在所述UE处接收由所述目标边缘节点设备发送的TLS消息;以及响应于接收所述TLS消息并且在恢复或者继续所述TLS会话之前,从所述UE向所述目标边缘节点设备发送TLS会话票证,所述TLS会话票证包括用于在所述UE与所述源边缘节点设备之间建立的所述TLS会话的经加密的TLS会话密钥。在一些示例中,所述方法可以包括:在于所述UE与所述目标边缘节点设备之间建立所述RRC连接之后从所述目标边缘节点设备向所述UE发送TLS消息;响应于发送所述TLS消息并且在恢复或者继续所述TLS会话之前,在所述目标边缘节点设备处从所述UE接收TLS会话票证,所述TLS会话票证包括用于在所述UE与所述源边缘节点设备之间建立的所述TLS会话的经加密的TLS会话密钥;以及至少部分地基于由所述目标边缘节点设备和所述源边缘节点设备接收的票证密钥在所述目标边缘节点设备处对所述经加密的TLS会话密钥进行解密。
在一些示例中,所述方法可以包括:在建立所述RRC连接之前在所述目标边缘节点设备处从所述源边缘节点设备接收TLS会话票证,所述TLS会话票证包括用于在所述UE与所述源边缘节点设备之间建立的所述TLS会话的经加密的TLS会话密钥;以及至少部分地基于由所述目标边缘节点设备和所述源边缘节点设备接收的票证密钥在所述目标边缘节点设备处对所述经加密的TLS会话密钥进行解密。在一些示例中,所述方法可以包括:用单往返消息传输在所述UE与所述目标边缘节点设备之间执行TLS握手。在一些示例中,所述CDN可以包括位于所述UE与分组网关之间的移动CDN,并且所述源边缘节点设备或者所述目标边缘节点设备中的至少一项可以是位于所述移动CDN之内的。在一些示例中,所述CDN可以包括位于所述UE与分组网关之间的移动CDN,并且所述源边缘节点设备或者所述目标边缘节点设备中的至少一项可以是位于所述CDN之内且所述移动CDN之外的。
在一个示例中,描述了一种用于CDN内的无线通信的装置。所述装置可以包括:用于在UE和与目标网络接入设备相关联的目标边缘节点设备之间建立RRC连接的单元;以及用于在所述UE与所述目标边缘节点设备之间恢复或者继续在所述UE和与源网络接入设备相关联的源边缘节点设备之间建立的TLS会话的单元。
在一些示例中,所述装置可以包括:用于在建立所述RRC连接之后并且在恢复或者继续所述TLS会话之前从所述UE向所述目标边缘节点设备发送TLS会话票证的单元,所述TLS会话票证包括用于在所述UE与所述源边缘节点设备之间建立的所述TLS会话的经加密的TLS会话密钥。在一些示例中,所述装置可以包括:用于在建立所述RRC连接之后并且在恢复或者继续所述TLS会话之前在所述目标边缘节点设备处从所述UE接收TLS会话票证的单元,所述TLS会话票证包括用于在所述UE与所述源边缘节点设备之间建立的所述TLS会话的经加密的TLS会话密钥;以及用于至少部分地基于由所述目标边缘节点设备和所述源边缘节点设备接收的票证密钥在所述目标边缘节点设备处对所述经加密的TLS会话密钥进行解密的单元。在一些示例中,所述装置可以包括:用于在于所述UE与所述目标边缘节点设备之间建立所述RRC连接之后在所述UE处接收由所述目标边缘节点设备发送的TLS消息的单元;以及用于响应于接收所述TLS消息并且在恢复或者继续所述TLS会话之前,从所述UE向所述目标边缘节点设备发送TLS会话票证的单元,所述TLS会话票证包括用于在所述UE与所述源边缘节点设备之间建立的所述TLS会话的经加密的TLS会话密钥。在一些示例中,所述装置可以包括:用于在于所述UE与所述目标边缘节点设备之间建立所述RRC连接之后从所述目标边缘节点设备向所述UE发送TLS消息的单元;用于响应于发送所述TLS消息并且在恢复或者继续所述TLS会话之前,在所述目标边缘节点设备处从所述UE接收TLS会话票证的单元,所述TLS会话票证包括用于在所述UE与所述源边缘节点设备之间建立的所述TLS会话的经加密的TLS会话密钥;以及用于至少部分地基于由所述目标边缘节点设备和所述源边缘节点设备接收的票证密钥在所述目标边缘节点设备处对所述经加密的TLS会话密钥进行解密的单元。
在一些示例中,所述装置可以包括:用于在建立所述RRC连接之前在所述目标边缘节点设备处从所述源边缘节点设备接收TLS会话票证的单元,所述TLS会话票证包括用于在所述UE与所述源边缘节点设备之间建立的所述TLS会话的经加密的TLS会话密钥;以及用于至少部分地基于由所述目标边缘节点设备和所述源边缘节点设备接收的票证密钥在所述目标边缘节点设备处对所述经加密的TLS会话密钥进行解密的单元。在一些示例中,所述装置可以包括:用于用单往返消息传输在所述UE与所述目标边缘节点设备之间执行TLS握手的单元。在一些示例中,所述CDN可以包括位于所述UE与分组网关之间的移动CDN,并且所述源边缘节点设备或者所述目标边缘节点设备中的至少一项可以是位于所述移动CDN之内的。在一些示例中,所述CDN可以包括位于所述UE与分组网关之间的移动CDN,并且所述源边缘节点设备或者所述目标边缘节点设备中的至少一项可以是位于所述CDN之内且所述移动CDN之外的。
在一个示例中,描述了另一种用于CDN内的无线通信的装置。所述装置可以包括处理器和与所述处理器电子地通信的存储器。所述处理器和所述存储器可以被配置为执行以下操作:在UE和与目标网络接入设备相关联的目标边缘节点设备之间建立RRC连接;以及在所述UE与所述目标边缘节点设备之间恢复或者继续在所述UE和与源网络接入设备相关联的源边缘节点设备之间建立的TLS会话。
在一个示例中,描述了一种存储用于CDN内的无线通信的计算机可执行代码的非暂时性计算机可读介质。所述代码可以是可以被处理器执行以执行以下操作的:在UE和与目标网络接入设备相关联的目标边缘节点设备之间建立RRC连接;以及在所述UE与所述目标边缘节点设备之间恢复或者继续在所述UE和与源网络接入设备相关联的源边缘节点设备之间建立的TLS会话。
在一个示例中,描述了一种用于CDN内的源网络接入设备处的无线通信的方法。所述方法可以包括:向目标网络接入设备发送对于将UE从所述源网络接入设备切换到所述目标网络接入设备的请求;接收对对于切换所述UE的所述请求的确认;至少部分地基于接收对对于切换所述UE的所述请求的所述确认向所述UE发送对于关闭已建立的同与所述源网络接入设备相关联的源边缘节点设备的TLS会话的指示;以及在发送对于关闭所述TLS会话的所述指示之后向所述UE发送切换命令。
在一个示例中,描述了一种用于CDN内的源网络接入设备处的无线通信的装置。所述装置可以包括:用于向目标网络接入设备发送对于将UE从所述源网络接入设备切换到所述目标网络接入设备的请求的单元;用于接收对对于切换所述UE的所述请求的确认的单元;用于至少部分地基于接收对对于切换所述UE的所述请求的所述确认向所述UE发送对于关闭已建立的同与所述源网络接入设备相关联的源边缘节点设备的TLS会话的指示的单元;以及用于在发送对于关闭所述TLS会话的所述指示之后向所述UE发送切换命令的单元。
在一个示例中,描述了另一种用于CDN内的源网络接入设备处的无线通信的装置。所述装置可以包括处理器和与所述处理器电子地通信的存储器。所述处理器和所述存储器可以被配置为执行以下操作:向目标网络接入设备发送对于将UE从所述源网络接入设备切换到所述目标网络接入设备的请求;接收对对于切换所述UE的所述请求的确认;至少部分地基于接收对对于切换所述UE的所述请求的所述确认向所述UE发送对于关闭已建立的同与所述源网络接入设备相关联的源边缘节点设备的TLS会话的指示;以及在发送对于关闭所述TLS会话的所述指示之后向所述UE发送切换命令。
在一个示例中,描述了一种存储用于CDN内的源网络接入设备处的无线通信的计算机可执行代码的非暂时性计算机可读介质。所述代码可以是可以被处理器执行以执行以下操作的:向目标网络接入设备发送对于将UE从所述源网络接入设备切换到所述目标网络接入设备的请求;接收对对于切换所述UE的所述请求的确认;至少部分地基于接收对对于切换所述UE的所述请求的所述确认向所述UE发送对于关闭已建立的同与所述源网络接入设备相关联的源边缘节点设备的TLS会话的指示;以及在发送对于关闭所述TLS会话的所述指示之后向所述UE发送切换命令。
前述内容已相当宽泛地概述了根据本公开内容的示例的技术和技术优势,以便随后的详细描述可以被更好地理解。将在下文中描述额外的技术和优势。所公开的概念和具体示例可以被轻松地用作修改或者设计用于实现本公开内容的相同目的的其它结构的基础。这样的等价的构造不脱离所附权利要求的范围。在结合附图考虑时,从下面的描述中将更好地理解本文中公开的概念在其组织和操作方法两者上的特性以及相关联的优势。出于说明和描述的目的而非作为对权利要求的限制的定义提供了附图中的每个图。
附图说明
可以通过参考以下附图实现对本发明的本质和优势的进一步的理解。在附图中,相似的部件或者功能可以具有相同的附图标记。进一步地,可以通过在附图标记之后跟随破折号和在相似的部件之间进行区分的第二附图标记来区分各种相同类型的部件。如果在说明中使用了仅第一附图标记,则描述内容适用于具有相同的第一附图标记的相似的部件中的任一个部件,而不考虑第二附图标记。
图1示出了根据本公开内容的各种方面的无线通信系统的一个示例;
图2示出了根据本公开内容的各种方面的一个示例CDN;
图3示出了根据本公开内容的各种方面的一个示例CDN;
图4示出了根据本公开内容的各种方面的一个示例CDN;
图5示出了根据本公开内容的各种方面的用于对UE的浏览器与内容服务器(例如,web服务器)之间的HTTP会话(例如,执行基于RSA的SSL握手的)进行配置的消息流;
图6示出了根据本公开内容的各种方面的一个证书验证过程;
图7示出了UE、网络接入设备、PGW/服务网关(SGW)和内容服务器的示例协议栈,并且示出了根据本公开内容的各种方面的CDN内的单HTTPs会话(例如,单TLS/SSL会话)的一个示例;
图8示出了UE、网络接入设备和边缘节点设备、路由器/交换网络和内容服务器的示例协议栈,并且示出了根据本公开内容的各种方面的CDN内的前端和后端HTTPs会话(例如,前端TLS/SSL会话和后端TLS/SSL会话)的一个示例;
图9示出了根据本公开内容的各种方面的UE的浏览器请求该浏览器不知道将被高速缓存在移动CDN的边缘节点设备处的内容的图;
图10示出了根据本公开内容的各种方面的第一定制证书HTTPs认证场景;
图11示出了根据本公开内容的各种方面的第二定制证书HTTPs认证场景;
图12示出了根据本公开内容的各种方面的一个共享证书HTTPs认证场景;
图13示出了根据本公开内容的各种方面的一个无密钥HTTPs认证场景;
图14示出了根据本公开内容的各种方面的在其中客户端、边缘节点设备和客户密钥服务器使用无密钥HTTPs认证的一个消息流;
图15示出了根据本公开内容的各种方面的在其中客户端、边缘节点设备和客户密钥服务器使用无密钥HTTPs认证的一个消息流;
图16示出了根据本公开内容的各种方面的一个无证书HTTPs认证场景;
图17示出了UE和内容服务器的示例协议栈,并且示出了根据本公开内容的各种方面的动态地更新被包括在ACPL中的HTTP服务器IP地址的一个过程;
图18示出了UE、网络接入设备和边缘节点设备的示例协议栈,并且示出了根据本公开内容的各种方面的基于ACPL的UE辅助选择性内容递送加速的一个示例;
图19示出了根据本公开内容的各种方面的在其中UE使用基于ACPL的UE辅助选择性内容递送加速的一个消息流;
图20示出了根据本公开内容的各种方面的在其中UE使用基于使用HTTPs的带外消息传送的UE辅助选择性内容递送加速的一个消息流;
图21示出了根据本公开内容的各种方面的在其中UE使用基于使用HTTP的带外消息传送的UE辅助选择性内容递送加速的一个消息流;
图22示出了根据本公开内容的各种方面的包括的一个无线通信系统;
图23示出了根据本公开内容的各种方面的用于使用TLS会话票证恢复TLS会话的一个消息流;
图24示出了根据本公开内容的各种方面的票证密钥服务器(例如,中央密钥服务器)的方框图;
图25示出了根据本公开内容的各种方面的在其中对于具有已关闭的TLS会话的处在RRC已连接状态或者RRC空闲状态下的UE作出对服务网络接入设备的改变和对服务边缘节点设备的改变的一个消息流;
图26示出了根据本公开内容的各种方面的在其中对于具有已建立的TLS会话的处在RRC空闲状态下的UE作出对服务网络接入设备的改变和对服务边缘节点设备的改变的一个消息流;
图27示出了根据本公开内容的各种方面的在其中对于具有已建立的TLS会话的处在RRC已连接状态下的UE执行切换的一个消息流;
图28示出了根据本公开内容的各种方面的在其中对于具有已建立的TLS会话的处在RRC已连接状态下的UE执行切换的一个消息流;
图29示出了根据本公开内容的各种方面的在其中对于具有已建立的TLS会话的处在RRC已连接状态下的UE执行切换的一个消息流;
图30示出了根据本公开内容的各种方面的用于在CDN的边缘节点设备处对内容请求进行处置的装置的方框图;
图31示出了根据本公开内容的各种方面的用于在UE处的无线通信中使用的装置的方框图;
图32示出了根据本公开内容的各种方面的用于在票证服务器处对票证密钥进行管理的装置的方框图;
图33示出了根据本公开内容的各种方面的用于CDN内的无线通信的装置的方框图;
图34示出了根据本公开内容的各种方面的用于在源网络接入设备处的无线通信中使用的装置的方框图;
图35示出了根据本公开内容的各种方面的用于在无线通信中使用的UE的方框图;
图36示出了根据本公开内容的各种方面的用于在无线通信中使用的基站(例如,构成eNB的部分或者全部的基站)的方框图;
图37示出了根据本公开内容的各种方面的用于在无线通信中使用的边缘节点设备(例如,位于PGW之上或者之下的边缘节点设备)的方框图;
图38是示出根据本公开内容的各种方面的用于在CDN的边缘节点设备处对内容请求进行处置的方法的一个示例的流程图;
图39是示出根据本公开内容的各种方面的用于在CDN的边缘节点设备处对内容请求进行处置的方法的一个示例的流程图;
图40是示出根据本公开内容的各种方面的用于UE处的无线通信的方法的一个示例的流程图;
图41是示出根据本公开内容的各种方面的用于UE处的无线通信的方法的一个示例的流程图;
图42是示出根据本公开内容的各种方面的用于UE处的无线通信的方法的一个示例的流程图;
图43是示出根据本公开内容的各种方面的用于UE处的无线通信的方法的一个示例的流程图;
图44是示出根据本公开内容的各种方面的用于在票证服务器处对票证密钥进行管理的方法的一个示例的流程图;
图45是示出根据本公开内容的各种方面的用于CDN内的无线通信的方法的一个示例的流程图;
图46是示出根据本公开内容的各种方面的用于CDN内的无线通信的方法的一个示例的流程图;
图47是示出根据本公开内容的各种方面的用于CDN内的无线通信的方法的一个示例的流程图;
图48是示出根据本公开内容的各种方面的用于CDN内的无线通信的方法的一个示例的流程图;
图49是示出根据本公开内容的各种方面的用于CDN内的无线通信的方法的一个示例的流程图;
图50是示出根据本公开内容的各种方面的用于CDN内的无线通信的方法的一个示例的流程图;以及
图51是示出根据本公开内容的各种方面的用于CDN内的源网络接入设备处的无线通信的方法的一个示例的流程图。
具体实施方式
本公开内容描述了用于管理CDN中的安全内容传输的技术。在一些示例中,这些技术可以缓解在将从互联网CDN检索的内容高速缓存在移动CDN内时与认证、加密或者移动性有关的问题。
以下描述内容提供了示例,而不是对在权利要求中阐述的范围、适用性或者示例的限制。可以在所讨论的元素的功能和布置上作出改变,而不脱离本公开内容的范围。各种示例可以视具体情况省略、替换或者添加各种过程或者部件。例如,所描述的方法可以按照与所描述的次序不同的次序被执行,并且可以添加、省略或者组合各种步骤。此外,可以在其它的示例中组合就一些示例描述的特征。
图1示出了根据本公开内容的各种方面的无线通信系统100的一个示例。无线通信系统100可以包括网络接入设备(例如,基站105)、UE 115和核心网130。核心网130可以提供用户认证、接入授权、跟踪、互联网协议(IP)连接和其它接入、路由或者移动性功能。基站105可以通过回程链路132(例如,S1等)与核心网130对接,并且可以为与UE 115的通信执行无线配置和调度,或者可以在基站控制器(未示出)的控制下操作。在各种示例中,基站105可以通过可以是有线或者无线通信链路的回程链路134(例如,X1等)或者直接地或者间接地(例如,通过核心网130)与彼此通信。
基站105可以经由一个或多个基站天线与UE 115无线地通信。基站105站点中的每个基站105站点可以为分别的地理覆盖区域110提供通信覆盖。在一些示例中,基站105可以被称为基站收发机、无线基站、接入点、无线收发机、节点B、演进型节点B(eNB)、家庭节点B、家庭演进型节点B或者某个其它合适的术语。基站105的地理覆盖区域110可以被划分成组成该覆盖区域的一部分的扇区(未示出)。无线通信系统100可以包括不同类型的基站105(例如,宏或者小型小区基站)。对于不同的技术,可以存在重叠的地理覆盖区域110。
在一些示例中,无线通信系统100可以包括LTE/LTE-A网络。在LTE/LTE-A网络中,术语演进型节点B(eNB)可以被用于描述基站105,而术语UE可以被用于描述UE 115。无线通信系统100可以是在其中不同类型的eNB为各种地理区域提供覆盖的异构LTE/LTE-A网络。例如,每个eNB或者基站105可以为宏小区、小型小区或者其它类型的小区提供通信覆盖。术语“小区”是3GPP术语,取决于上下文,该术语可以被用于描述基站、与基站相关联的载波或者分量载波、或者载波或者基站的覆盖区域(例如,扇区等)。
宏小区可以覆盖相对大的地理区域(例如,半径为若干千米),并且可以允许由具有对网络提供商的服务订阅的UE进行的不受限的接入。小型小区可以是可以在与宏小区相同或者不同的(例如,经许可的、共享的等)射频谱带中操作的与宏小区相比被更低地供电的基站。根据各种示例,小型小区可以包括微微小区、毫微微小区和微小区。微微小区可以覆盖相对较小的地理区域,并且可以允许由具有对网络提供商的服务订阅的UE进行的不受限的接入。毫微微小区也可以覆盖相对小的地理区域(例如,家庭),并且可以提供由具有与毫微微小区的关联的UE(例如,封闭订户组(CSG)中的UE、家庭中的用户的UE等)进行的受限的接入。用于宏小区的eNB可以被称为宏eNB。用于小型小区的eNB可以被称为小型小区eNB、微微eNB、毫微微eNB或者家庭eNB。一个eNB可以支持一个或多个(例如,两个、三个、四个等)小区(例如,分量载波)。
无线通信系统100可以支持同步的或者异步的操作。对于同步的操作,基站可以具有相似的帧时序,并且可以使来自不同的基站的传输在时间上近似对齐。对于异步的操作,基站可以具有不同的帧时序,并且可以不使来自不同的基站的传输在时间上对齐。本文中描述的技术可以被用于或者同步的或者异步的操作。
可以适应各种所公开的示例中的一些示例的通信网络可以是根据分层的协议栈操作的基于分组的网络。在用户面中,承载或者分组数据汇聚协议(PDCP)层处的通信可以是基于IP的。无线链路控制(RLC)层可以执行分组分割和组装以便通过逻辑信道进行传送。介质访问控制(MAC)层可以执行优先级处置和逻辑信道向传输信道中的复用。MAC层可以还使用混合ARQ(HARQ)来在MAC层处提供重传,以便提升链路效率。在控制面中,无线资源控制(RRC)协议层可以提供对支持用于用户面数据的无线承载的UE 115与基站105或者核心网130之间的RRC连接的建立、配置和维护。在物理(PHY)层处,可以将传输信道映射到物理信道。
UE 115可以被散布在无线通信系统100的各处,并且每个UE 115可以是固定的或者移动的。UE 115也可以包括或者被本领域的技术人员称为移动站、用户站、移动单元、用户单元、无线单元、远程单元、移动设备、无线设备、无线通信设备、远程设备、移动用户站、接入终端、移动终端、无线终端、远程终端、手机、用户代理、移动客户端、客户端或者某个其它合适的术语。UE 115可以是蜂窝电话、个人数字助理(PDA)、无线调制解调器、无线通信设备、手持型设备、平板型计算机、膝上型计算机、无绳电话、无线本地环路(WLL)站等。UE可以是能够与包括宏eNB、小型小区eNB、中继基站等的各种类型的基站和网络设备通信的。
无线通信系统100中所示的通信链路125可以包括从基站105到UE 115的下行链路(DL)或者从UE 115到基站105的上行链路(UL)。下行链路也可以被称为正向链路,而上行链路也可以被称为反向链路。
在一些示例中,每个通信链路125可以包括一个或多个载波,其中,每个载波可以是由多个根据上面描述的各种无线技术被调制的子载波(例如,不同频率的波形信号)组成的信号。每个经调制的信号可以在不同的子载波上被发送,并且可以携带控制信息(例如,参考信号、控制信道等)、开销信息、用户数据等。通信链路125可以使用频域双工(FDD)操作(例如,使用经配对的频谱资源)或者TDD操作(例如,使用未经配对的频谱资源)发送双向通信。可以定义用于FDD操作(例如,帧结构类型1)和TDD操作(例如,帧结构类型2)的帧结构。
在无线通信系统100的一些示例中,基站105或者UE 115可以包括用于使用天线分集方案来改进基站105与UE 115之间的通信质量和可靠性的多个天线。额外地或者替换地,基站105或者UE 115可以使用多输入多输出(MIMO)技术,MIMO技术可以利用多径环境来发送携带相同的或者不同的经编码数据的多个空间层。
无线通信系统100可以支持多个小区或者载波上的操作——可以被称为载波聚合(CA)或者双连接操作的特征。载波也可以被称为分量载波(CC)、层、信道等。可以在本文中可互换地使用术语“载波”、“分量载波”、“小区”和“信道”。可以随FDD和TDD分量载波两者一起使用载波聚合。
在LTE/LTE-A网络中,UE 115可以被配置为当在载波聚合模式或者双连接模式下操作时使用多达五个CC进行通信。这些CC中的一个或多个CC可以被配置为DL CC,并且这些CC中的一个或多个CC可以被配置为UL CC。此外,被分配给UE 115的CC中的一个CC可以被配置为主CC(PCC),并且被分配给UE 115的剩余的CC可以被配置为辅CC(SCC)。
通过移动CDN被递送给UE的高带宽业务的量和全部移动CDN业务中是高带宽业务的业务的百分比这两者正在增长。当前,高带宽业务的相当大的部分是视频业务。
图2示出了根据本公开内容的各种方面的一个示例CDN 200。CDN 200包括互联网CDN 205(或者顶部(OTT)CDN)和移动CDN 210。互联网CDN 205可以延伸在内容服务器215与分组网关(PGW 220)之间,并且移动CDN 210可以延伸在PGW 220与一些UE 115-a之间。移动CDN 210可以包括无线接入网(RAN)聚合设备225、网络接入设备230(例如,基站或者eNB)和UE 115-a。PGW 220可以被看作互联网CDN 205的部分,并且可以提供互联网CDN 205与移动CDN 210之间的分界点。网络接入设备230可以是参考图1描述的基站105的方面的一个示例,并且UE 115-a可以是参考图1描述的UE 115的方面的一个示例。
图3示出了根据本公开内容的各种方面的一个示例CDN 300。CDN 300可以是参考图2描述的CDN 200的方面的一个示例,并且可以包括互联网CDN 205-a和移动CDN 210-a。互联网CDN 205-a可以包括内容服务器215-a和策略服务器(PCRF)305,并且移动CDN 210-a可以包括PGW 220-a、网络接入设备230-a(例如,基站或者eNB)和一些UE 115-b。PCRF 305可以通过控制接口连接到PGW 220-a和边缘节点设备310,并且可以提供用于管理PGW 220-a和边缘节点设备310的策略。网络接入设备230-a可以是参考图1和2描述的基站105或者网络接入设备230的方面的一个示例,并且UE 115-a可以是参考图1和2描述的UE 115的方面的一个示例。
为了减少通过互联网CDN 205-a的骨干315从内容服务器215-a请求内容的次数,可以将被存储在内容服务器215-a处的内容高速缓存在边缘节点设备310(例如,服务器)处。如在图3中示出的,边缘节点设备310可以被放置在PGW 220-a之处或者其附近。在一些示例中,边缘节点设备310可以与PGW 220-a共享资源。
UE 115-b与网络接入设备230-a之间的业务、网络接入设备230-a与边缘节点设备310之间的业务(例如,通过移动CDN 210-a的回程320的业务)可以随在网络接入设备230-a处从UE 115-b接收的内容请求的数量差不多线性地增长。如由示出从内容服务器215-a到UE 115-b的内容流的箭头示出的,通过回程320并且被传输到UE 115-b(例如,通过移动CDN210-a的回程320)的内容的量可以是显著大于在内容服务器215-a与PGW 220-a之间(例如,通过互联网CDN 205-a的骨干315)被传输的内容的量的。一种用于管理回程320的拥塞的解决方案在于,部署更多的回程资源(增加成本)。参考图4描述了另一种用于管理回程320的拥塞的解决方案。
图4示出了根据本公开内容的各种方面的一个示例CDN 400。CDN 400可以是参考图2描述的CDN 200的方面的一个示例,并且可以包括互联网CDN 205-b和移动CDN 210-b。互联网CDN 205-b可以包括内容服务器215-b和策略服务器(PCRF)305-a,并且移动CDN210-b可以包括PGW 220-b、网络接入设备230-b(例如,基站或者eNB)和一些UE 115-c。PCRF305-a可以通过控制接口连接到PGW 220-b和边缘节点设备310-a,并且可以提供用于管理PGW 220-b和边缘节点设备310-a的策略。网络接入设备230-b可以是参考图1和2描述的基站105或者网络接入设备230的方面的一个示例,并且UE 115-b可以是参考图1和2描述的UE115的方面的一个示例。
为了减少通过互联网CDN 205-b的骨干315-a或者通过移动CDN 210-b的回程320-a从内容服务器215-b请求内容的次数,可以将被存储在内容服务器215-b处的内容高速缓存在边缘节点设备310-a(例如,服务器)处。如在图4中示出的,边缘节点设备310-a可以被放置在网络接入设备230-b之处或者其附近。在一些示例中,边缘节点设备310-a可以与网络接入设备230-b共享资源。
UE 115-c与网络接入设备230-b之间的业务可以随在网络接入设备230-b处从UE115-c接收的内容请求的数量差不多线性地增长。如由示出从内容服务器215-b到UE 115-c的内容流的箭头示出的,被传输到UE 115-c的内容的量可以是显著大于在内容服务器215-b与PGW 220-b之间(例如,通过互联网CDN 205-b的骨干315-a)被传输的内容的量和在PGW220-b与网络接入设备230-b之间(例如,通过移动CDN 210-b的回程320-a)被传输的内容的量的。
将内容高速缓存在位于网络接入设备230-b之处或者附近的边缘节点设备310-a处可以减少内容递送延迟(例如,通过减少内容传输等待时间),并且可以降低内容回放中断的概率,因此改进UE 115-c处的终端用户体验。将内容高速缓存在边缘节点设备310-a处还可以降低必须作出通过回程320-a的重复的内容传输的概率。为了使UE 115-c能够获取被高速缓存在边缘节点设备310-a处的内容,UE 115-c可以被配置为将移动CDN内容递送加速信息包括在它们的对于访问内容的请求中。移动CDN内容递送加速信息可以帮助网络接入设备230-b将内容请求路由到边缘节点设备310-a,而不是内容服务器215-b。
出于本说明的目的,参考图2描述的边缘节点设备310可以被看作被放置在PGW之处或者之上、位于互联网CDN之内或者位于互联网CDN的边缘处的边缘节点设备的一个示例。参考图3描述的边缘节点设备310-a可以被看作被放置在PGW之下或者位于移动CDN之内的边缘节点设备的一个示例。
HTTPs(例如,通过SSL或者HTTP安全的HTTP)可以被用于在CDN内安全地从设备到设备地传输内容。HTTPs可以被用于对通过SSL/TLS的事务进行授权和保护。HTTPs可以被用于对对于访问内容(例如,网站或者网页和与之相关联的内容)的用户请求以及从内容服务器(例如,web服务器)被返回给用户的内容进行加密和解密。对HTTPs的使用可以防止例如窃听和中间人攻击。可以诸如通过浏览器栏中的锁图标或者以https://开始的网站地址和/或用绿色文本显示的网站地址来以各种方式向用户指示对HTTPs的使用。
HTTPs可以是与包括域有效性验证(DV)、组织有效性验证(OV)或者扩展有效性验证(EV)的不同级别的有效性验证相关联的。域有效性验证可以包括证书权威(CA)仅通过简单信道(诸如电子邮件)使域名的所有权生效,以及颁发在证书的主题中包括“无O”(无组织)的有效性验证证书(证书)。组织有效性验证可以包括CA对域名的所有权进行有效性验证,以及颁发在证书的主题中包括“O”(组织)的证书。扩展有效性验证可以包括CA对域名的所有权的额外的方面进行有效性验证。
图5示出了根据本公开内容的各种方面的用于对UE 115-d的浏览器与内容服务器215-c(例如,web服务器)之间的HTTPs会话(例如,执行基于RSA的SSL握手的)进行配置的消息流500。UE 115-d可以是参考图1-4描述的UE 115的方面的一个示例。内容服务器215-c可以是参考图2-4描述的内容服务器215的方面的一个示例。
为了发起对HTTPs会话的配置,UE 115-d的浏览器可以在消息510中向内容服务器215-c发送客户端随机数据505、问候和对由UE 115-d的浏览器支持的密码套件的指示。响应于接收客户端随机数据505,内容服务器215-c可以在消息525中向UE 115-d的浏览器发送服务器随机数据515、公钥证书520和用于会话恢复的会话ID。
响应于接收服务器随机数据515,UE 115-d的浏览器可以使用公钥证书520对预主机密530进行加密,并且在消息540中向内容服务器215-c发送经加密的预主机密535。响应于接收经加密的预主机密535,内容服务器215-c可以在550处使用与公钥证书520相对应的私钥545对经加密的预主机密535进行解密。
UE 115-d的浏览器和内容服务器215-c可以各自至少部分地基于客户端随机数据505、服务器随机数据515和预主机密530生成会话密钥550。在生成会话密钥555之后,UE115-d的浏览器可以安全地从内容服务器215-c请求内容。在一些示例中,内容服务器215-c可以向UE 115-d的浏览器发送与会话密钥555相对应的会话票证,该会话票证可以被用于会话恢复或者继续。
内容服务器215-c可以从CA获取公钥证书,所述公钥证书对由内容服务器215-c提供的内容(例如,网站)的身份和/或真实性进行有效性验证(验证)。可以要求内容服务器215-c(或者内容所有者)定期地更新公钥证书。
如之前提到的,CA可以提供不同种类的证书,诸如,DV证书、OV证书或者EV证书。CA还可以提供用于不同数量的域的证书。例如,CA可以提供单域证书、通配符证书或者多域证书。通配符证书可以与诸如是“*.youdomain.com”这样的域相对应,其中,通配符“*”可以指示无限数量的共享相同的域名的前缀或者子域名称。多域证书(也被称为主题替换名称(SAN)证书或者单通信证书(UCC))可以在一个证书中包括多个完全限定域名(FQDN)。多域证书可以包括支持单主基于web服务名称的标准主题名称字段。CA还可以提供用于不同数量的客户的证书,诸如,用于单个客户的定制证书或者由多个客户共享的共享证书。
图6示出了根据本公开内容的各种方面的一个证书验证过程600。根据证书验证过程600,客户端(例如,UE 115-e或者内容服务器215-d)可以应用服务器证书中的签名算法以对不包括证书颁发者的签名(例如,颁发者的(CA)签名605或者颁发者的(根CA)签名)610的服务器证书进行签名。客户端然后可以(在615或者620处)获取颁发者的证书,应用颁发者的(CA)域名(DN)证书635或者根CA的DN证书640中的所有者的公钥625或者630,以及对服务器证书中的颁发者的签名(例如,颁发者的(CA)签名605或者颁发者的(根CA)签名610)进行解密。客户端然后可以将服务器证书的签名部分与经解密的颁发者的签名进行比较。如果存在匹配,则服务器证书可以被信任,并且服务器证书中的所有者的公钥可以被用于建立TLS会话(例如,用于对客户端生成的预主机密(或者预主密钥)进行加密)。如果不存在任何匹配,则服务器证书不可以被信任。
在HTTPs被应用于包括互联网CDN和移动CDN两者的CDN时,并且在被存储在互联网CDN的内容服务器处的内容被高速缓存在移动CDN内的边缘节点设备处时,HTTPs可以包括UE与边缘节点设备之间的前端HTTPs会话(例如,前端TLS/SSL会话)和边缘节点设备与内容服务器之间的后端HTTPs会话(例如,后端TLS/SSL会话)。
图7示出了UE 115-f、网络接入设备230-c、PGW/服务网关(SGW)705和内容服务器215-e的示例协议栈700,并且示出了根据本公开内容的各种方面的CDN内的单HTTPs会话(例如,单TLS/SSL会话)的一个示例。UE 115-f可以是参考图1-6描述的UE的方面的一个示例。网络接入设备230-c可以是参考图1-4描述的基站105或者网络接入设备230的方面的一个示例。PGW/SGW 705可以是参考图2-4描述的PGW 220的方面的一个示例。内容服务器215-e可以是参考图2-6描述的内容服务器215的方面的一个示例。
UE 115-f的协议栈可以包括用于在HTTPs会话(例如,TLS/SSL会话)中与内容服务器215-e通信的高水平层(例如,UE操作系统(OS)/浏览器层)和用于与网络接入设备230-c通信的低水平层(例如,调制解调器层)。高水平层可以包括HTTP/HTTPs层710、TLS/SSL层715、TCP层720和IP层725。低水平层可以包括PDCP层730、RLC层735、MAC层740和PHY层745。网络接入设备230-c的协议栈可以包括用于与UE 115-f通信的低水平层和用于与PGW/SGW705通信的低水平层。用于与UE 115-f通信的低水平层可以包括PDCP层730-a、RLC层735-a、MAC层740-a和PHY层745-a。用于与PGW/SGW 705通信的低水平层可以包括GTP-U层750、UDP/TCP层755、IP层760和L1/L2层765。PGW/SGW 705的协议栈可以包括用于与网络接入设备230-c通信的低水平层和用于与内容服务器215-e通信的低水平层。用于与网络接入设备230-c通信的低水平层可以包括GTP-U层750-a、UDP/TCP层755-a、IP层760-a和L1/L2层765-a。用于与内容服务器215-e通信的低水平层可以包括L1/L2层765-b。内容服务器215-e可以包括用于与PGW/SGW 705通信的低水平层和用于在HTTPs会话(例如,TLS/SSL会话)中与UE115-f通信的高水平层。低水平层可以包括L1/L2层765-c。高水平层可以包括HTTP/HTTPS层710-a、TLS/SSL层715-a、TCP层720-a和IP层725-a。
可以在UE 115-f与内容服务器215-e之间使用高水平层(例如,HTTP/HTTPs层710/710-a、TLS/SSL层715/715-a、TCP层720/720-a和IP层725/25-a)对单HTTPs会话(例如,单TLS/SSL会话)进行协商。网络接入设备230-c和PGW/SGW 705可以是很大程度上不知道高水平层处的通信的。
图8示出了UE 115-g、网络接入设备和边缘节点设备870、路由器/交换网络805和内容服务器215-f的示例协议栈800,并且示出了根据本公开内容的各种方面的CDN内的前端和后端HTTPs会话(例如,前端TLS/SSL会话和后端TLS/SSL会话)的一个示例。UE 115-g可以是参考图1-6描述的UE的方面的一个示例。网络接入设备和边缘节点设备870可以是参考图1-4描述的基站105或者网络接入设备230的方面和参考图2-4描述的边缘节点设备310的方面的一个示例。网络接入设备和边缘节点设备可以是共置的(如所示的)或者被单独地放置的。内容服务器215-f可以是参考图2-6描述的内容服务器215的方面的一个示例。
UE 115-g的协议栈可以包括用于在前端HTTPs会话(例如,前端TLS/SSL会话)中与网络接入设备和边缘节点设备870通信的高水平层(例如,UE OS/浏览器层)和用于与网络接入设备和边缘节点设备870通信的低水平层(例如,调制解调器层)。高水平层可以包括HTTP/HTTPs层810、TLS/SSL层815、TCP层820和IP层825。低水平层可以包括PDCP层830、RLC层835、MAC层840和PHY层845。网络接入设备和边缘节点设备870的协议栈可以包括用于与UE 115-g通信的高水平层和低水平层和用于与内容服务器215-f通信的高水平层和低水平层。用于与UE 115-g通信的低水平层可以包括PDCP层830-a、RLC层835-a、MAC层840-a和PHY层845-a。用于与UE 115-g通信的高水平层可以包括HTTP/HTTPs层810-a、TLS/SSL层815-a、TCP层820-a和IP层825-a。用于与内容服务器215-f通信的高水平层可以包括HTTP/HTTPs层810-b、TLS/SSL层815-b、TCP层820-b和IP层825-b。用于与内容服务器215-f通信的低水平层可以包括GTP-U层850、UDP/TCP层855、IP层860和L1/L2层865。内容服务器215-f可以包括用于与网络接入设备和边缘节点设备870通信的高水平层和低水平层。低水平层可以包括L1/L2层865-a。高水平层可以包括HTTP/HTTPS层810-c、TLS/SSL层815-c、TCP层820-c和IP层825-c。可以通过诸如是互联网这样的路由器/交换网络805建立后端HTTPs会话(例如,后端TLS/SSL会话)。
在将HTTPs应用于CDN(例如,包括互联网CDN和移动CDN两者的CDN)时,各种问题可能出现。例如,可能存在HTTPs认证问题、HTTPs加密问题或者TLS会话恢复/继续问题。如参考图9描述的,HTTPs认证问题可能由于HTTPs被划分成前端HTTPs会话和后端HTTPs会话而出现。
图9示出了根据本公开内容的各种方面的UE的浏览器905请求浏览器905不知道将被高速缓存在移动CDN的边缘节点设备310-b处的内容的图900。UE可以是参考图1-8描述的UE 115的方面的一个示例。边缘节点设备310-b可以是参考图2-4、7和8描述的边缘节点设备310或者网络接入设备和边缘节点设备870的方面的一个示例。在一些示例中,边缘节点设备可以是与移动CDN的网络接入设备共置的或者分离的。内容服务器215-g可以是参考图2-8描述的内容服务器215的方面的一个示例。
HTTPs认证问题可能由于HTTPs被划分成(例如,UE的浏览器905与边缘节点设备310-b之间的)前端HTTPs会话和(例如,边缘节点设备310-b与内容服务器215-g之间的)后端HTTPs会话并且浏览器不知道内容服务器215-g(或者在内容服务器215-g上代管的网站)已经将对对于内容的请求的处置委派给边缘节点设备310-b而出现。因此,不是浏览器905向“website.com”发出对于访问内容的请求,而是处置对于其内容的请求的网站已经被委派给边缘节点设备310-b,以及不是浏览器905建立与代管“website.com”的内容服务器215-g的HTTPs会话,浏览器905应当发出对于访问“website.com.cdn.com”的(与HTTPs服务器IP地址“x.x.x.x”相关联的)内容的请求,并且应当建立与边缘节点设备310-b的HTTPs会话。可以通过包括以下方式的一些方式缓解这样的HTTPs认证问题:如参考图10和11描述的,使用定制证书HTTPs认证;如参考图12描述的,使用共享证书HTTPs认证;如参考图13-15描述的使用无密钥HTTPs认证;或者如参考图16描述的,使用无证书HTTPs认证。
图10示出了根据本公开内容的各种方面的第一定制证书HTTPs认证场景1000。场景1000假设客户1005(例如,内容服务器或者内容提供者)向CA 1010申请用于其网站的证书,并且接收定制证书1015。客户1005然后基于定制证书1015生成私钥1020,并且维护定制证书1015和私钥1020。
在将对内容请求的处置委派给边缘节点设备1025(边缘节点设备1025可以是位于PGW之上或者之下的)时,客户1005可以向边缘节点设备1025(或者向边缘节点设备1025的运营商)传输定制证书和1015和私钥1020。在UE 115-h的浏览器发出对于访问客户的网站的内容的请求时,边缘节点设备1025可以对请求进行处置,并且可以在UE 115-h尝试建立与边缘节点设备1025的HTTPs会话时使用定制证书1015和私钥1025对其自身进行认证。
场景1000的一个潜在的优点在于,客户1005可以控制与定制证书1015相关联的有效性验证级别(例如,DV、OV、EV)。场景1000的一个潜在的缺点在于,客户1005必须与边缘节点设备1025共享私钥,如果边缘节点设备是位于移动CDN之内并且不受客户1005控制的,则这可能是不可取的。此外,场景1000可能涉及大量的密钥管理开销(包括大量的密钥撤回开销)。
图11示出了根据本公开内容的各种方面的第二定制证书HTTPs认证场景1100。场景1100假设已经对处置对于客户1105(例如,内容服务器或者内容提供者)的内容请求的任务进行委派的边缘节点设备1125(或者边缘节点设备1125的运营商)与客户1105协作以向CA 1110申请用于客户的网站的证书,并且边缘节点设备1125(或者边缘节点设备1125的运营商)从CA 1110接收用于客户的网站的定制证书1115。边缘节点设备1125(或者边缘节点设备1125的运营商)然后基于定制证书1115生成私钥1120,并且维护定制证书1115和私钥1120。在一些示例中,客户1105和边缘节点设备1125(或者边缘节点设备1125的运营商)可以从CA 1110获取不同的证书,并且使用不同的相对应的私钥。
边缘节点设备1125可以是位于PGW之上或者之下的。在UE 115-i的浏览器发出对于访问客户的网站的内容的请求时,边缘节点设备1125可以对请求进行处置,并且可以在UE 115-i尝试建立与边缘节点设备1125的HTTPs会话时使用定制证书1115和私钥1120对其自身进行认证。
场景1100的一个潜在的优点在于,被边缘节点设备1125(或者边缘节点设备1125的运营商)维护的与定制证书1115相对应的私钥1120与客户1105使用的私钥不同。此外,由于边缘节点设备1125(或者边缘节点设备1125的运营商)与客户1105之间的协作,客户1105可以控制与定制证书1115相关联的有效性验证级别(例如,DV、OV、EV)。场景1100的一个潜在的缺点在于,场景1100可能涉及大量的密钥管理开销(包括大量的密钥撤回开销)。场景1100是与在其中客户1105向CA 1110申请多个证书并且与边缘节点设备1125(或者边缘节点设备1125的运营商)共享这些证书中的一个证书的场景类似的。
图12示出了根据本公开内容的各种方面的共享证书HTTPs认证场景1200。场景1200假设已经对处置对于客户1205(例如,内容服务器或者内容提供者)的内容请求的任务进行委派的边缘节点设备1225(或者边缘节点设备1225的运营商)已经被给予用于向CA1210申请将客户1205的域名添加到边缘节点设备1225的共享证书1215(或者边缘节点设备1225的运营商的共享证书)的授权。共享证书1215的证书名称(例如,SAN/UCC证书名称)因此是与边缘节点设备1225(或者边缘节点设备1225的运营商)相关联的,但共享证书1215引用客户1205的域名。假设共享证书的名称是“carol.com”,并且客户的网站是“alice.com”,则在访问网站“alice.com”时,UE 115-j的浏览器的web地址栏可以用绿色显示web地址“carol.com”。
边缘节点设备1225(或者边缘节点设备1225的运营商)可以基于共享证书1215生成私钥1220,并且可以维护共享证书1215和私钥1220。
边缘节点设备1225可以是位于PGW之上或者之下的。在UE 115-j的浏览器发出对于访问客户的网站的内容的请求时,边缘节点设备1225可以对请求进行处置,并且可以在UE 115-j尝试建立与边缘节点设备1225的HTTPs会话时使用共享证书1215和私钥1220对其自身进行认证。
场景1200的一个潜在的优点在于,共享证书1215和私钥1220是被边缘节点设备1225(或者边缘节点设备1225的运营商)拥有和维护的,并且客户1205不需要与边缘节点设备1225(或者边缘节点设备1225的运营商)共享其自己的私钥。场景1200的一个潜在的缺点在于,不正确的安全性指示符可以被显示给UE 115-j的用户(例如,网站可以使用EV,但边缘节点设备1225可以使用DV/OV)。因此,使用共享证书可以削弱证书作为安全性指示符的有用性。此外并且与定制证书类似地,允许边缘节点设备1225(或者边缘节点设备1225的运营商)将其域名添加到共享证书的客户1205不可以独立地并且高效地委派对内容请求的处置或者撤回对内容请求的处置(例如,因为委派和撤回对处置内容请求的委派涉及三个实体——客户1205、边缘节点设备1225(或者边缘节点设备1225的运营商)和CA 1210)。
在一些情况下,将对内容请求的处置委派给不受客户的控制的边缘节点设备的客户(例如,内容服务器或者内容提供者)可能不想与边缘节点设备共享其私钥(例如,由于公司策略、技术障碍或者安全性程序)。在这些情况下,可以使用无密钥HTTPs认证或者无证书HTTPs认证。
图13示出了根据本公开内容的各种方面的无密钥HTTPs认证场景1300。场景1300使客户的密钥服务器1305能够在客户的基础设施上被代管,给予客户对其私钥的独占的访问。
在1310处,客户端1315(例如,UE的浏览器)可以向边缘节点设备310-c发送对于访问网站(例如,网站“alice.com”)的内容的请求。请求可以包括例如被寻址到alice.com的“客户端问候”消息。请求可以被移动CDN的网络接入设备230-d路由到边缘节点设备310-c。边缘节点设备310-c可以是与网络接入设备230-d共置的或者被单独地放置的。在一些示例中,对于访问网站的内容的请求可以被路由到边缘节点设备310-c,而不是内容服务器215-h,因为请求是与网络接入设备230-d用于将请求路由到边缘节点设备310-c的移动CDN内容递送加速信息相关联的。
边缘节点设备310-c可以保持用于alice.com的证书1320,并且在1325处可以向客户端1315发送带有证书1320的“服务器问候”消息。客户端1315可以验证证书1320是用于alice.com的,生成预主机密(用于RSA的),并且基于与证书1320相关联的公钥对预主机密进行加密。在1330处,可以将经加密的预主机密发送给边缘节点设备310-c。
在接收经加密的预主机密时,并且在1335处,边缘节点设备310-c可以通过利用证书对其自身进行认证来联系客户的密钥服务器1305。边缘节点设备310-c然后可以向客户的密钥服务器1305发送经加密的预主机密。客户的密钥服务器1305可以对经加密的预主机密进行解密,并且通过经加密的隧道向边缘节点设备310-c发送预主机密。
在1340处,客户端1315和边缘节点设备310-c两者可以使用预主机密建立安全连接(例如,前端HTTPs会话,包括前端TLS/SSL会话)。边缘节点设备310-c然后可以对在1310处从客户端1315接收的对于访问网站的内容的请求进行处理。在内容已经被高速缓存在边缘节点设备310-c处时,边缘节点设备310-c可以直接向客户端1315递送内容。在内容还未被高速缓存在边缘节点设备310-c处时,边缘节点设备310-c可以在1345处从网站(如,从内容服务器215-h)请求内容,并且在从网站接收内容时向客户端1315递送内容。边缘节点设备310-c还可以将内容高速缓存在边缘节点设备310-c处,并且可以向网站报告客户端访问事件以使得网站可以更新其访问统计数据。
图14示出了根据本公开内容的各种方面的在其中客户端1415、边缘节点设备310-d和客户密钥服务器1405使用无密钥HTTPs认证的一个消息流1400。作为示例,边缘节点设备310-d可以是与被放置得靠近客户端1415(例如,被放置在与客户端1415相距距离A处,其中,A可以是0.5千米(km))的网络接入设备共置的,并且客户密钥服务器1405可以是被放置得远离边缘节点设备320-d(例如,被放置在与边缘节点设备310-d相距距离B处,其中,B可以是150km)的。
在1420和1425处,客户端1415和边缘节点设备310-d可以执行TCP同步过程,在TCP同步过程中,客户端1415(在1420处)向边缘节点设备310-d发送同步(SYNC)信号,并且边缘节点设备310-d(在1425处)向客户端1415发送SYNC信号。
在TCP同步过程之后,客户端1415和边缘节点设备310-d可以执行TLS握手。在1430处,客户端1415可以向边缘节点设备310-d发送带着对于访问网站的内容的请求的客户端问候消息。在1435处,边缘节点设备310-d可以向客户端1415发送带着网站的证书的服务器问候消息。在1440处,客户端1415可以向边缘节点设备310-d发送基于与网站的证书相关联的公钥被加密的预主机密。在1445处,边缘节点设备310-d可以将经加密的预主机密转发给客户密钥服务器1305,客户密钥服务器1305可以在1450处向边缘节点设备310-d返回经解密的预主机密。在1455处,边缘节点设备310-d可以向客户端1415确认TLS握手成功地完成了。客户端1415其后可以(例如,在1460和1465处)从边缘节点设备310-d请求和接收数据。
在消息流1400中,TCP同步和TLS握手包括通过距离A对六个消息的传输和通过距离B对两个消息的传输,总消息旅程距离为303km(即,0.5*6+150*2=303km)。
图15示出了根据本公开内容的各种方面的在其中客户端1515、边缘节点设备310-e和客户密钥服务器1505使用无密钥HTTPs认证的一个场景1500。作为示例,边缘节点设备310-e可以是与被放置得远离客户端1515(例如,被放置在与客户端1515相距距离A处,其中,A可以是150km)的PGW 220-c共置的,并且客户密钥服务器1505可以被放置得靠近边缘节点设备310-e(例如,被放置在与边缘节点设备310-e相距距离B处,其中,B可以是大约0km)。
在1520和1525处,客户端1515和边缘节点设备310-e可以执行TCP同步过程,在TCP同步过程中,客户端1515(在1520处)向边缘节点设备310-e发送SYNC信号,并且边缘节点设备310-e(在1525处)向客户端1515发送SYNC信号。
在TCP同步过程之后,客户端1515和边缘节点设备310-e可以执行TLS握手。在1530处,客户端1515可以向边缘节点设备310-e发送具有对于访问网站的内容的请求的客户端问候消息。在1535处,边缘节点设备310-e可以向客户端1515发送具有网站的证书的服务器问候消息。在1540处,客户端1515可以向边缘节点设备310-e发送基于与网站的证书相关联的公钥被加密的预主机密。在1545处,边缘节点设备310-e可以将经加密的预主机密转发给客户密钥服务器1505,客户密钥服务器1505可以在1550处向边缘节点设备310-e返回经解密的预主机密。在1555处,边缘节点设备310-e可以向客户端1515确认TLS握手成功地完成了。客户端1515其后可以(例如,在1560和1565处)从边缘节点设备310-e请求和接收数据。
在场景1500中,TCP同步和TLS握手包括通过距离A对六个消息的传输和通过距离B对两个消息的传输,总消息旅程距离为900km(即,150*6+0*2=900km)。因此,在使用无密钥HTTPs认证时,将网站的内容高速缓存在被放置在位于移动CDN的网络接入设备之处或者其附近的边缘节点设备处可以显著地缩短无密钥HTTPs认证的持续时间(例如,就参考图14和15描述的示例而言,缩短大约200%)。
图16示出了根据本公开内容的各种方面的一个无证书HTTPs认证场景1600。与无密钥HTTPs认证场景1300类似,场景1600使客户的密钥服务器1605能够被托管在客户的基础设施上,给予客户对其私钥的独占的访问。与场景1500相反,场景1600还使客户的证书1620能够被保持在密钥服务器1605处。
在1610处,客户端1615(例如,UE的浏览器)可以向边缘节点设备310-f发送对于访问网站(例如,网站“alice.com”)的内容的请求。请求可以包括例如被寻址到alice.com的“客户端问候”消息。请求可以被移动CDN的网络接入设备230-e路由到边缘节点设备310-f。边缘节点设备310-f可以是与网络接入设备230-e共置的或者被单独地放置的。在一些示例中,对于访问网站的内容的请求可以被路由到边缘节点设备310-f,而不是内容服务器215-i,因为请求是与网络接入设备230-e用于将请求路由到边缘节点设备310-f的移动CDN内容递送加速信息相关联的。
由于用于alice.com的证书1620被保持在客户的密钥服务器1605处,所以边缘节点设备310-f可以在1625处使用证书向客户的密钥服务器1605认证其自身,并且可以请求用于alice.com的证书1620。客户的密钥服务器1605可以向边缘节点设备310-f返回证书1620。在1630处,边缘节点设备310-f可以向客户端1615发送具有证书1620的“服务器问候”消息。客户端1615可以验证证书1620是用于alice.com的,生成预主机密(用于RSA的),并且基于与证书1620相关联的公钥对预主机密进行加密。在1635处,可以将经加密的预主机密发送给边缘节点设备310-f。
在接收经加密的预主机密时,并且在1640处,边缘节点设备310-f可以向客户的密钥服务器1605发送经加密的预主机密。客户的密钥服务器1605可以对经加密的预主机密进行解密,并且通过经加密的隧道向边缘节点设备310-f发送预主机密。
在1645处,客户端1615和边缘节点设备310-f两者可以使用预主机密建立安全连接(例如,前端HTTPs会话,包括前端TLS/SSL会话)。边缘节点设备310-f然后可以对在1610处从客户端1615接收的对于访问网站的内容的请求进行处理。在内容已经被高速缓存在边缘节点设备310-f处时,边缘节点设备310-f可以直接向客户端1615递送内容。在内容还未被高速缓存在边缘节点设备310-f处时,边缘节点设备310-f可以在1650处从网站(例如,从内容服务器215-i)请求内容,并且在从网站接收内容时向客户端1615递送内容。边缘节点设备310-f还可以将内容高速缓存在边缘节点设备310-f处,并且可以向网站报告客户端访问事件以使得网站可以更新其访问统计数据。
在HTTPs被应用于CDN(例如,包括互联网CDN和移动CDN两者的CDN)时,并且在被存储在互联网CDN的内容服务器处的内容被高速缓存在移动CDN内的边缘节点设备处时,另一个可能出现的问题是HTTPs加密问题。HTTPs加密问题可能由于TLS会话密钥是在TCP层之上在对于UE的调制解调器不可见的TLS/SSL层处被生成的而出现。为了使移动CDN内容递送加速信息(例如,上行链路辅助信息)有选择地与这样的请求相关联,以使得所选择的请求可以被路由到更靠近UE的高速缓存了内容的边缘节点设备(而不是被路由到存储内容的内容服务器(例如,web服务器)),UE的调制解调器需要知道这样的请求的上行链路HTTP内容。例如,UE的调制解调器需要知道HTTP内容是否包括针对其的内容被高速缓存在边缘节点设备处的URL的HTTP Get消息。一种用于向调制解调器暴露HTTP内容以使得调制解调器可以有选择地使移动CDN内容递送加速信息与对于访问网站的内容的请求相关联的方法在于,使用基于授权的内容提供者列表(ACPL)的UE辅助选择性内容递送加速。另一种用于向调制解调器暴露HTTP内容的方法在于,使用基于带外消息传送的UE辅助选择性内容递送加速。
对于基于ACPL的UE辅助选择性内容递送加速,UE可以维护ACPL。可以由PLMN经由OMA-DM、通过RRC/NAS信令(例如,RRC/NAS消息)或者广播信息向UE预配置ACPL。在一些示例中,ACPL可以包括一些内容提供者条目,并且每个内容提供者条目可以是与诸如是以下参数这样的一个或多个参数相关联的:统一资源定位符(URL)、统一资源标识符(URI)、域名、超文本传输协议(HTTP)服务器互联网协议(IP)地址、端口标识符、协议类型或者其组合。UE可以在UE的调制解调器处对对于访问网站的内容的请求进行处理,并且在确定与请求相关联的信息被包括在ACPL中时,可以使移动CDN内容递送加速信息与请求相关联。UE然后可以向基站发送请求和相关联的移动CDN内容递送加速信息。
在基于ACPL的UE辅助选择性内容递送加速的一些实施例中,被包括在ACPL中的HTTP服务器IP地址可以是由PLMN预配置的。在一些实施例中,被包括在ACPL中的HTTP服务器IP地址可以被动态地更新。例如,UE的调制解调器可以监视与在调制解调器处被处理的DNS请求和DNS响应相关联的HTTP服务器IP地址,并且可以至少部分地基于这些HTTP服务器IP地址动态地更新ACPL。在一些示例中,DNS监视可以针对访问控制列表(ACL)上的DNS请求和DNS响应被执行,其中,ACL可以包括来自ACPL的域名(或者URL),并且识别被监视的天线端口(例如,DNS UDP端口43)。在一些实施例中,被包括在ACPL中的HTTP服务器IP地址可以通过应用编程接口(API)来提供。例如,UE的OS(例如,UE OS)可以提供用于域名解析的API(例如,诸如是Windows中的getaddrinfo API或者gethostbyname API这样的API)。
图17示出了UE 115-k和内容服务器215-j的示例协议栈,并且示出了根据本公开内容的各种方面的动态地更新被包括在ACPL 1705中的HTTP服务器IP地址的一个过程。UE115-k可以是参考图1-8和10-12描述的UE 115的方面的一个示例。内容服务器215-j可以是参考图2-9、13和16描述的内容服务器215的方面的一个示例。
UE 115-k的协议栈可以包括高水平层(例如,UE OS/浏览器层)和低水平层(例如,调制解调器层)两者。高水平层可以包括DNS层1710、UDP层1715和IP层1720。低水平层可以包括PDCP层1725、RLC层1730、MAC层1735和PHY层1740。内容服务器215-j的协议栈可以包括至少与UE 115-k相同的高水平层(例如,DNS层1710-a、UDP层1715-a和IP层1720-a)。UE115-k的调制解调器可以被配置为在DNS UDP端口43上监视与在ACPL 1705中被列出的内容提供者相关联的DNS请求和DNS响应。作为示例,ACPL 1705可以具有与域名(或者主机名)v.youku.com相关联的内容提供者条目。在UE 115-k生成对于访问与域名v.youku.com相关联的网站的DNS请求并且然后接收与域名v.youku.com相关联的DNS响应时,调制解调器可以识别DNS响应中的HTTP服务器IP地址(例如,101.227.10.18),并且利用HTTP服务器IP地址101.227.10.18动态地更新与域名v.youku.com相关联的ACPL 1705内容提供者条目。
图18示出了UE 115-l、网络接入设备230-f和边缘节点设备310-g的示例协议栈,并且示出了根据本公开内容的各种方面的基于ACPL 1805的UE辅助选择性内容递送加速的一个示例。UE 115-l可以是参考图1-8、10-12和17描述的UE 115的方面的一个示例。网络接入设备(例如,基站或者eNB)可以是参考图1-4、7、8、13和16描述的基站105或者网络接入设备230的方面的一个示例。边缘节点设备310-g可以是参考图2-4、9和13-16描述的边缘节点设备310的方面的一个示例。
边缘节点设备310-g可以是与网络接入设备230-f共置的或者分离的。边缘节点设备310-g与网络接入设备230-f之间的接口可以是标准化的接口或者厂商特异的接口。在一些示例中,边缘节点设备310-g可以为多个网络接入设备230-f服务。
UE 115-l的协议栈可以包括高水平层(例如,UE OS/浏览器层)和低水平层(例如,调制解调器层)两者。高水平层可以包括HTTP层1810、TLS层1815、TCP层1820和IP层1825。低水平层可以包括PDCP层1830、RLC层1835、MAC层1840和PHY层1845。网络接入设备230-f的协议栈可以包括至少与UE 115-l相同的低水平层(例如,PDCP层1830-a、RLC层1835-a、MAC层1840-a和PHY层1845-a),并且边缘节点设备310-g的协议栈可以包括至少与UE 115-l相同的高水平层(例如,HTTP层1810-a、TLS层1815-a、TCP层1820-a和IP层1825-a)。
UE 115-l的调制解调器可以对由UE 115-l的OS/浏览器作出的对于访问网站的内容的请求进行处理,并且在确定与请求相关联的信息被包括在ACPL 1805中时,可以使移动CDN内容递送加速信息与请求相关联。可以在UE 115-l的PDCP层1830处执行ACPL检查和使移动CDN内容递送加速信息与请求的关联。在一些示例中,调制解调器可以如参考图17描述的那样执行DNS监视和动态地更新被包括在ACPL 1805中的HTTP服务器IP地址。
在UE 115-l的调制解调器接收对于访问网站的内容的请求(例如,IP分组中的HTTP请求),并且调制解调器确定与请求相关联的信息被包括在ACPL 1805中时,调制解调器可以使移动CDN内容递送加速信息与请求相关联,并且在PDCP分组中向网络接入设备230-f发送请求和相关联的移动CDN内容递送加速信息。网络接入设备230-f可以以IP分组的形式向边缘节点设备310-g递送请求。在一些示例中,边缘节点设备310-g可以首先建立与UE 115-l的TCP连接1850,并且然后建立与UE 115-l的TLS连接1855(在一些情况下,这可能要求访问中央密钥服务器和/或由网站所有者运营的密钥服务器)。在建立TLS连接1855之后,边缘节点设备310-g可以对对于访问网站的内容的请求进行解释,并且从边缘节点设备310-g的本地高速缓存向UE 115-l发送所请求的内容(在内容被高速缓存在边缘节点设备310-g处时),或者从内容服务器取回内容并且向UE 115-l发送所请求的内容(在内容未被高速缓存在边缘节点设备310-g处时)。可以在HTTP消息1860中发送内容。
图19示出了根据本公开内容的各种方面的在其中UE 115-m使用基于ACPL的UE辅助选择性内容递送加速的一个消息流1900。如所示的,UE 115-m可以包括应用和/或客户端(应用/客户端1905)和调制解调器1910。被包括在消息流1900中的其它设备包括移动CDN的网络接入设备230-g(例如,基站或者eNB)和边缘节点设备310-h(例如,被示为是与网络接入设备230-g共置的)和互联网CDN的SGW/PGW 705-a和内容服务器215-k。作为示例,UE115-m可以是参考图1-8、10-12、17和18描述的UE 115的方面的一个示例。网络接入设备230-g可以是参考图1-4、7、8、13和16描述的基站105或者网络接入设备230的方面的一个示例。边缘节点设备310-h可以是参考图2-4、9、13-16和18描述的边缘节点设备310的方面的一个示例。SGW/PGW 705-a可以是参考图7描述的PGW/SGW 705的方面的一个示例。内容服务器215-k可以是参考图2-9、13、16和17描述的内容服务器215的方面的一个示例。
在1915处,UE 115-m的HPLMN可以将UE 115-m配置为具有ACPL(包括例如一些内容提供者条目,其中,每个内容提供者条目包括诸如是域名、URL/URI、HTTP服务器IP地址、端口标识符、协议类型或者其组合这样的信息)。
应用/客户端1905(例如,UE 115-m的浏览器)可以生成包括对于访问网站的内容的请求的IP分组(例如,包括HTTP GET(URL1)请求的IP分组)。在1920处,IP分组可以被路由到调制解调器1910。调制解调器1910可以使IP分组通过第一级ACPL过滤器(例如,HTTP服务器IP地址和端口检查)。第一级ACPL过滤器可以是基于ACL和/或业务流模板(TFT)的。对于通过域名但不通过HTTP服务器IP地址被指定的内容提供者,调制解调器1910可以基于如例如参考图17描述的DNS监视将域名转换成HTTP服务器IP地址。
在1925处,调制解调器1910可以使从应用/客户端1905接收的IP分组通过第二级ACPL过滤器(例如,URL/URI检查)。第二级ACPL过滤器可以包括对IP分组的URL或者URI进行检查以确定是否URL或者URI被包括在ACPL中。可以对于HTTP请求但不对于HTTPs请求执行第二级ACPL过滤器。
当与IP分组相关联的信息被第一级ACPL过滤器(对于HTTP请求)或者被第一级和第二级ACPL过滤器(对于HTTPs请求)识别时,可以使移动CDN内容递送加速信息与IP分组相关联。在一些示例中,可以在上行链路(UL)分组中(例如,在PDCP协议数据单元(PDU)的PDCP报头中或者在MAC PDU的MAC报头中)使移动CDN内容递送加速信息与IP分组相关联。在1930处,可以将UL分组(例如,PDCP PDU)发送给网络接入设备230-g。在1935处,网络接入设备230-g可以基于UP分组包括移动CDN内容递送加速信息将所接收的UP分组转发给边缘节点设备310-h。
边缘节点设备310-h可以使用移动CDN内容递送加速信息确定要去那里获取在IP分组中被引用的网站的内容。在边缘节点设备310-h在1940处确定内容被高速缓存在边缘节点设备310-h处(即,在本地被高速缓存)时,边缘节点设备310-h可以在1945处经由网络接入设备230-g将已高速缓存的内容提供给UE 115-m。可以例如在响应分组(例如,包括HTTP响应(URL1)的PDCP PDU)中提供已高速缓存的内容。在边缘节点设备310-h在1950处确定内容未被高速缓存在边缘节点设备310-h处时,边缘节点设备310-h可以在1955处从内容服务器215-k取回内容,在1960处将内容高速缓存在边缘节点设备310-h处,并且在1965处经由网络接入设备230-g向UE 115-m提供内容。可以例如在响应分组(例如,包括HTTP响应(URL1)的PDCP PDU)中提供内容。
在网络接入设备230-g在1970处接收不带有移动CDN内容递送加速信息的UP分组时,网络接入设备230-g可以(例如,在1975和1980处)从内容服务器215-k取回在UP分组中被引用的内容,并且向UE 115-m提供内容。
对于基于带外消息传送的UE辅助选择性内容递送加速,UE可以查询网络接入设备(例如,服务基站或者eNB)以确定网站的内容是否在本地被高速缓存了。在一些示例中,可以使用RRC信令扩展(例如,RRC信令扩展(http)/PDCP/RLC/MAC/PHY)在HTTP URL/URI请求中发送查询。网络接入设备可以通过查询与网络接入设备共置的(或者被放置在附近的)边缘节点设备确定内容是否在本地被高速缓存了,并且可以将查询响应提供给UE。在查询响应指示内容在本地被高速缓存了时,UE可以建立与边缘节点设备的HTTPs/HTTP会话。在一些示例中,网络接入设备可以基于网络接入设备是知道IP的网络接入设备来确定从UE接收的哪些上行链路分组需要由边缘节点设备解释。在一些示例中,网络接入设备可以基于随上行链路分组一起被接收的UE辅助内容递送加速信息确定从UE接收的哪些上行链路分组需要被边缘节点设备解释。在网络接入设备是知道IP的网络接入设备时,网络接入设备可以确定与上行链路分组相关联的目的地HTTP服务器IP地址与边缘节点设备的IP地址或者任播IP地址相对应,将上行链路请求解释到IP层,并且将上行链路分组转发给边缘节点设备。边缘节点设备然后可以建立与UE的TCP连接(以及TLS会话和TLS安全密钥(如果利用了HTTPs的话))。在UE发送与UE辅助内容递送加速信息相关联的上行链路分组时,UE可以在PDCP报头扩展中设置对于网络接入设备的上行链路辅助指示以便网络接入设备进行解释。网络接入设备然后可以操作为边缘节点设备,或者可以将上行链路分组转发给边缘节点设备,以便对内容取回请求进行处理。用户层HTTP/TCP/IP/PDCP/RLC/MAC/PHY或者HTTP/TCP/TLS/IP/PDCP/RLC/MAC/PHY可以被继续下去。与上行链路分组相关联的目的地HTTP服务器IP地址可以与边缘节点设备的IP地址或者任播IP地址相对应。特殊目的IP地址(例如,任播IP地址)可以使UE能够更容易地识别应当使之与上行链路辅助信息(例如,移动CDN内容递送加速信息)相关联的上行链路分组。在由UE从网络接入设备接收的查询响应指示所请求的内容未在本地被高速缓存时,UE可以经由网络接入设备从互联网IDN的内容服务器请求内容。基于带外消息传送的UE辅助选择性内容递送加速可以是比基于ACPL的UE辅助选择性内容递送加速更精确的。
图20示出了根据本公开内容的各种方面的在其中UE 115-n使用基于使用HTTPs的带外消息传送的UE辅助选择性内容递送加速的一个消息流2000。如所示的,UE 115-n可以包括UE OS 2005和调制解调器2010。被包括在消息流2000中的其它设备包括移动CDN的网络接入设备230-h和边缘节点设备310-i(例如,被示为是与网络接入设备230-h共置的)和互联网CDN的SGW/PGW 705-b和内容服务器215-l。作为示例,UE 115-n可以是参考图1-8、10-12和17-19描述的UE 115的方面的一个示例。网络接入设备230-h可以是参考图1-4、7、8、13、16和19描述的基站105或者网络接入设备230的方面的一个示例。边缘节点设备310-i可以是参考图2-4、9、13-16、18和19描述的边缘节点设备310的方面的一个示例。SGW/PGW705-b可以是参考图7和19描述的PGW/SGW 705的方面的一个示例。内容服务器215-l可以是参考图2-9、13、16、17和19描述的内容服务器215的方面的一个示例。
在2015处,UE 115-n、网络接入设备230-h和SGW/PGW 705-b可以建立缺省的演进型分组交换系统(EPS)承载,并且UE 115-n可以在RRC已连接状态下操作。
在2020处,UE OS 2005可以将HTTP请求(例如,与URL相关联的请求)转发给调制解调器2010。响应于接收HTTP请求,调制解调器2010可以查询网络接入设备230-h(例如,发送移动CDN请求(HTTP请求))以确定所请求的内容是否在本地被高速缓存在边缘节点设备310-i处。在于2025处发送查询之后,消息流2000可以在2030或者2055处继续。
在2030处,网络接入设备230-h可以返回指示所请求的内容在本地被高速缓存了的查询响应(例如,移动CDN响应(HTTP接受)),并且UE 115-n的调制解调器2010可以在2035处确定要从边缘节点设备310-i请求内容。UE 115-n和边缘节点设备310-i然后可以在2040处建立与边缘节点设备310-i的TCP连接,在2045处建立与边缘节点设备310-i的TLS会话,以及在2050处建立与边缘节点设备310-i的HTTPs连接,并且UE 115-n可以从边缘节点设备310-i请求内容。与请求相关联的目的地HTTP服务器IP地址可以是边缘节点设备310-i的IP地址或者任播IP地址。在一些示例中,网络接入设备230-h可以是知道IP的网络接入设备230-h。在一些示例中,UE 115-n的调制解调器2010可以使移动CDN内容递送加速信息与对于访问内容的请求相关联。
在2055处,网络接入设备230-h可以返回指示所请求的内容未在本地被高速缓存的查询响应(例如,移动CDN响应(HTTP拒绝)),并且UE 115-n的调制解调器2010可以在2060处确定要从内容服务器215-l请求内容。UE 115-n和内容服务器215-l然后可以在2065处建立与内容服务器215-l的TCP连接,在2070处建立与内容服务器215-l的TLS会话,以及在2075处建立与内容服务器215-l的HTTPs连接,并且UE 115-n可以从内容服务器215-l请求内容。与请求相关联的目的地HTTP服务器IP地址可以是内容服务器215-l的IP地址。
图21示出了根据本公开内容的各种方面的在其中UE 115-o使用基于使用HTTP的带外消息传送的UE辅助选择性内容递送加速的一个消息流2100。如所示的,UE 115-o可以包括UE OS 2105和调制解调器2110。被包括在消息流2100中的其它设备包括移动CDN的网络接入设备230-i和边缘节点设备310-j(例如,被示为是与网络接入设备230-i共置的)和互联网CDN的SGW/PGW 705-c和内容服务器215-m。作为示例,UE 115-o可以是参考图1-8、10-12和17-20描述的UE 115的方面的一个示例。网络接入设备230-i可以是参考图1-4、7、8、13、16、19和20描述的基站105或者网络接入设备230的方面的一个示例。边缘节点设备310-j可以是参考图2-4、9、13-16和18-20描述的边缘节点设备310的方面的一个示例。SGW/PGW 705-c可以是参考图7、19和20描述的PGW/SGW 705的方面的一个示例。内容服务器215-m可以是参考图2-9、13、16、17、19和20描述的内容服务器215的方面的一个示例。
在2115处,UE 115-o、网络接入设备230-i和SGW/PGW 705-c可以建立缺省的EPS)承载,并且UE 115-o可以在RRC已连接状态下操作。
在2120处,UE OS 2105可以将HTTP请求(例如,与URL相关联的请求)转发给调制解调器2110。响应于接收HTTP请求,调制解调器2110可以在2125处查询网络接入设备230-i(例如,发送移动CDN请求(HTTP请求))以确定是否所请求的内容在本地被高速缓存在边缘节点设备310-j处。在发送查询之后,消息流2100可以在2130或者2150处继续。
在2130处,网络接入设备230-i可以返回指示所请求的内容在本地被高速缓存了的查询响应(例如,移动CDN响应(HTTP接受)),并且UE 115-o的调制解调器2110可以在2135处确定要从边缘节点设备310-j请求内容。UE 115-o和边缘节点设备310-j然后可以在2140处建立与边缘节点设备310-j的TCP连接,以及在2145处建立与边缘节点设备310-j的HTTP连接,并且UE 115-o可以从边缘节点设备310-j请求内容。与请求相关联的目的地HTTP服务器IP地址可以是边缘节点设备310-j的IP地址或者任播IP地址。在一些示例中,网络接入设备230-i可以是知道IP的网络接入设备230-i。在一些示例中,UE 115-o的调制解调器2110可以使移动CDN内容递送加速信息与对于访问内容的请求相关联。
在2150处,网络接入设备230-i可以返回指示所请求的内容未在本地被高速缓存的查询响应(例如,移动CDN响应(HTTP拒绝)),并且UE 115-o的调制解调器2110可以在2155处确定要从内容服务器215-m请求内容。UE 115-o和内容服务器215-m然后可以在2160处建立与内容服务器215-m的TCP连接,以及在2165处建立与内容服务器215-m的HTTP连接,并且UE 115-o可以从内容服务器215-m请求内容。与请求相关联的目的地HTTP服务器IP地址可以是内容服务器215-m的IP地址。
在HTTPs被应用于CDN(例如,包括互联网CDN和移动CDN两者的CDN)时,可能出现的另一个问题是TLS会话恢复/继续问题。TLS会话恢复/继续问题可能由于UE移动性而出现。
图22示出了根据本公开内容的各种方面的包括UE 115-p的一个无线通信系统2200。UE 115-p可以在无线通信系统2200内移动,并且在一些情况下,可以由源网络接入设备230-j(例如,第一基站或者eNB)以及然后目标网络接入设备230-k(例如,第二基站或者eNB)服务。作为示例,UE 115-p可以是参考图1-8、10-12和17-21描述的UE 115的方面的一个示例。源网络接入设备230-j和目标网络接入设备230-k可以是参考图1-4、7、8、13、16和19-21描述的基站105或者网络接入设备230的方面的示例。
在由源网络接入设备230-j服务时,UE 115-p可以通过包括源边缘节点设备310-k的移动CDN接收内容。源边缘节点设备310-k可以是与源网络接入设备230-j共置的或者非共置的。在接收被高速缓存在源边缘节点设备310-k处的内容之前,UE 115-p(例如,UE115-p的客户端/应用/浏览器)可以建立与源边缘节点设备310-k的TLS会话,并且UE 115-p和源边缘节点设备310-k中的每项可以保持用于TLS会话的TLS会话密钥。
在UE 115-p在无线通信系统2200内移动并且开始变成由目标网络接入设备230-k服务时,UE 115-p可以请求被高速缓存在目标边缘节点设备310-l处的内容。目标边缘节点设备310-l可以是与目标网络接入设备230-k共置的或者非共置的。在一些情况下,UE 115-p可以通过在目标边缘节点设备310-l处恢复或者继续已与源边缘节点设备310-k建立的TLS会话来更迅速地开始从目标边缘节点设备310-l接收内容。然而,为了恢复或者继续已与源边缘节点设备310-k建立的TLS会话,需要将用于已建立的TLS会话的TLS会话密钥传输给目标边缘节点设备310-l。
源边缘节点设备310-k和目标边缘节点设备310-l可以是参考图2-4、9、13-16和18-21描述的边缘节点设备310的方面的示例。
在各种示例中,UE 115-p可以是与处在RRC已连接状态或者RRC空闲状态下的源网络接入设备230-j相关联的,并且可以具有已经经由源网络接入设备230-j建立的或者关闭的与源边缘节点设备310-k的TLS会话。UE 115-p可以例如由于活跃计时器的到期而处在RRC空闲状态下。在UE 115-p处在RRC空闲状态或者RRC已连接状态下时,并且在UE 115-p具有已建立的或者关闭的与源边缘节点设备310-k的TLS会话时,当UE移动性迫使UE 115-p与目标网络接入设备230-k相关联并且从目标边缘节点设备310-l接收内容时,可以将UE115-p的服务网络接入设备从源网络接入设备230-j改变为目标网络接入设备230-k,并且可以将服务边缘节点设备从源边缘节点设备310-k改变为目标边缘节点设备310-l。因此,四种移动性场景是可能的:UE 115-p处在RRC空闲状态下并且具有已关闭的TLS会话时的服务网络接入设备的改变;UE 115-p处在RRC已连接状态下并且具有已建立的TLS会话时的服务网络接入设备的改变;UE 115-p处在RRC空闲状态下并且具有已建立的TLS会话时的服务网络接入设备的改变;或者UE 115-p处在RRC已连接状态下并且具有已建立的TLS会话时的服务网络接入设备的改变。
当UE 115-p的服务边缘节点设备在UE 115-p处在RRC空闲状态下并且具有已关闭的TLS会话(例如,在空闲模式移动性期间)时或者在UE 115-p处在RRC已连接状态下并且具有已关闭的TLS会话(例如,在切换期间)时被改变时,可以在目标边缘节点设备310-l处恢复已关闭的TLS会话。TLS会话恢复是在不颁发新的会话密钥的情况下对已经由于CDN服务器或者UE发送TLS关闭命令以向TLS会话的另一方通知TLS会话被关闭了而被关闭的TLS会话的恢复(或者重用),或者对由于没有任何TLS会话活动而不活跃的TLS会话的恢复(或者重用)。参考图25描述了UE处在RRC空闲状态或者RRC已连接状态下并且具有已关闭的TLS会话时的TLS会话恢复的一个示例。
在UE 115-p的服务边缘节点设备在UE 115-p处在RRC空闲状态下并且具有已建立的TLS会话时(例如,在空闲模式移动性期间)被改变时,可以在目标边缘节点设备310-l处恢复已建立的TLS会话。参考图26描述了UE处在RRC空闲状态下并且具有已建立的TLS会话时的TLS会话恢复的一个示例。
在UE 115-p的服务边缘节点设备在UE 115-p处在RRC已连接状态下并且具有已建立的TLS会话时(例如,在切换期间)被改变时,可以在目标边缘节点设备310-l处继续已建立的TLS会话。TLS会话继续是在不颁发新的会话密钥的情况下对已建立的并且正在进行的(活跃的)TLS会话的继续。参考图27、28和29描述了UE处在RRC已连接状态下并且具有已建立的TLS会话时的TLS会话继续的示例。
图23示出了根据本公开内容的各种方面的用于使用TLS会话票证恢复TLS会话的一个消息流2300。消息流2300发生在UE 115-q与目标边缘节点设备310-m(例如,在其处正在恢复之前与源边缘节点设备建立的TLS会话的边缘节点设备)之间。UE 115-q可以是参考图1-8、10-12和17-22描述的UE 115的方面的一个示例。目标边缘节点设备310-m可以是参考图2-4、9、13-16和18-22描述的边缘节点设备310的方面的一个示例。
为了在目标边缘节点设备310-m处发起对在源边缘节点设备处建立的TLS会话的恢复,UE 115-q可以在消息2310中向目标边缘节点设备310-m发送客户端随机数据2305、问候和对被UE 115-q支持的密码套件的指示。UE 115-q可以还在消息2320中向目标边缘节点设备310-m发送包括用于在UE 115-q与源边缘节点设备之间建立的TLS会话的经加密的TLS会话密钥的TLS会话票证2315。目标边缘节点设备310-m可以至少部分地基于由目标边缘节点设备310-m和源边缘节点设备接收的票证密钥2325(例如,从诸如是参考图24描述的票证密钥服务器2405这样的票证密钥服务器接收的票证密钥)对经加密的TLS会话密钥进行解密。然后可以使用TLS会话密钥2330在UE 115-q与目标边缘节点设备310-m之间恢复在源边缘节点设备处建立的TLS会话。
消息流2300利用经缩减的TLS握手(例如,UE 115-q与目标边缘节点设备310-m之间的一次往返TLS消息传输)而不是完整的TLS握手(例如,UE 115-q与目标边缘节点设备310-m之间的两次往返TLS消息传输)来提供TLS会话恢复。
如参考图23描述的,目标边缘节点设备310-m可以至少部分地基于由目标边缘节点设备310-m和源边缘接收设备接收的票证密钥2325对经加密的TLS会话密钥进行解密。图24示出了根据本公开内容的各种方面的票证密钥服务器2405(例如,中央密钥服务器)的方框图2400。在一些示例中,票证密钥服务器可以是Oracle访问管理器(OAM)服务器。如所示的,票证服务器可以通过有线或者无线通信链路2410-a、2410-b、2410-c与多个边缘节点设备310-n、310-o、310-p(例如,取决于上下文,源边缘节点设备和目标边缘节点设备)通信。每个边缘节点设备310可以是CDN的边缘节点设备,并且可以被放置在构成CDN的部分或者全部的移动CDN之内或者之外。
票证服务器2405可以定期地生成票证密钥,并且可以定期地向边缘节点设备310中的每个边缘节点设备310发送被定期地生成的票证密钥。边缘节点设备310可以各自使用相同的票证密钥对在TLS会话恢复或者继续期间从一个边缘节点设备传输到另一个边缘节点设备的经加密的TLS会话密钥进行解密。
在参考图25、26、27、28和29描述的TLS会话恢复和TLS会话继续示例中的每个示例中,可以通过向目标边缘节点设备提供已建立的或者已关闭的TLS会话的TLS会话票证来实现在不颁发新的TLS会话密钥的情况下对TLS会话的恢复或者继续。在一些示例中,可以由UE向目标边缘节点设备提供TLS会话票证。在其它的示例中,可以由源边缘节点设备向目标边缘节点设备提供TLS会话票证。在这些示例中的全部示例中,中央票证密钥服务器可以为源边缘节点设备和目标边缘节点设备两者提供可用于对被包括在TLS会话票证中的经加密的TLS会话密钥进行解密的票证密钥。在不颁发新的TLS会话密钥的情况下对TLS会话的恢复或者继续实现使用经缩减的TLS握手(例如,UE与目标边缘节点设备之间的一次往返TLS消息传输)而不是完整的TLS握手(例如,UE与目标边缘节点设备之间的两次往返TLS消息传输)的TLS会话恢复或者TLS会话继续。
图25示出了根据本公开内容的各种方面的在其中对于处在RRC已连接状态或者RRC空闲状态下的具有已关闭的TLS会话的UE 115-r作出服务网络接入设备的改变和服务边缘节点设备的改变的一个消息流2500。服务网络接入设备的改变可以是从源网络接入设备230-l到目标网络接入设备230-m的,并且服务边缘节点设备的改变可以是从源边缘节点设备310-q到目标边缘节点设备310-r的。源边缘节点设备310-q可以是与源网络接入设备230-l相关联的,并且目标边缘节点设备310-r可以是与目标网络接入设备230-m相关联的。如所示的,UE 115-r可以包括UE OS 2505和调制解调器2510。作为示例,UE 115-r可以是参考图1-8、10-12和17-23描述的UE 115的方面的一个示例。源网络接入设备230-l和目标网络接入设备230-m可以是参考图1-4、7、8、13、16和19-22描述的基站105或者网络接入设备230的示例。源边缘节点设备310-q和目标边缘节点设备310-r可以是参考图2-4、9、13-16和18-24描述的边缘节点设备310的示例。
在2515和2520处,票证密钥服务器2405-a可以向包括源边缘节点设备310-q和目标边缘节点设备310-r的一些边缘节点设备中的每个边缘节点设备提供票证密钥。
在2525处,UE 115-r可以通过源网络接入设备230-l建立与源边缘节点设备310-q的包括TLS会话的HTTPs会话。作为建立HTTPs会话的部分,用于TLS会话的TLS会话密钥和TLS会话票证可以至少部分地基于票证密钥被生成,并且被存储在UE 115-r和源边缘节点设备310-q处。
在2530处,UE 115-r或者源边缘节点设备310-q可以关闭TLS会话。
在2535处,源网络接入设备230-l、目标网络接入设备230-m和UE 115-r可以参与切换准备和执行过程,在该过程中,源网络接入设备230-l可以发送对于将UE 115-r从源网络接入设备230-l切换到目标网络接入设备230-m的请求。在一些示例中,可以在2535处将遗留数据转发给目标网络接入设备230-m。
在2540处,可以在UE 115-r与目标边缘节点设备310-r之间建立RRC连接。
在2545处,UE OS 2505可以向目标边缘节点设备310-r发送TLS客户端问候消息。TLS客户端问候消息可以包括在2525处被存储在UE 115-r处的TLS会话票证。TLS会话票证可以包括经加密的TLS会话密钥。在2550处,目标边缘节点设备310-r可以至少部分地基于在2515处接收的票证密钥对经加密的TLS会话密钥进行解密,并且可以生成用于将在目标边缘节点设备310-r处被恢复的TLS会话的TLS会话密钥。在2555处,可以在UE 115-r与目标边缘节点设备310-r之间恢复在UE 115-r与源边缘节点设备310-q之间建立的TLS会话。
图26示出了根据本公开内容的各种方面的在其中对于处在RRC空闲状态下的具有已建立的TLS会话的UE 115-s作出服务网络接入设备的改变和服务边缘节点设备的改变的一个消息流2600。服务网络接入设备的改变可以是从源网络接入设备230-n到目标网络接入设备230-o的,并且服务边缘节点设备的改变可以是从源边缘节点设备310-s到目标边缘节点设备310-t的。源边缘节点设备310-s可以是与源网络接入设备230-n相关联的,并且目标边缘节点设备310-t可以是与目标网络接入设备230-o相关联的。如所示的,UE 115-s可以包括UE OS 2605和调制解调器2610。作为示例,UE 115-s可以是参考图1-8、10-12、17-23和25描述的UE 115的方面的一个示例。源网络接入设备230-n和目标网络接入设备230-o可以是参考图1-4、7、8、13、16、19-22和25描述的基站105或者网络接入设备230的示例。源边缘节点设备310-s和目标边缘节点设备310-t可以是参考图2-4、9、13-16和18-25描述的边缘节点设备310的示例。
在2615和2620处,票证密钥服务器2405-b可以向包括源边缘节点设备310-s和目标边缘节点设备310-t的一些边缘节点设备中的每个边缘节点设备提供票证密钥。
在2625处,UE 115-s可以通过源网络接入设备230-n建立与源边缘节点设备310-s的包括TLS会话的HTTPs会话。作为建立HTTPs会话的部分,用于TLS会话的TLS会话密钥和TLS会话票证可以至少部分地基于票证密钥被生成,并且被存储在UE 115-s和源边缘节点设备310-s处。
在2630处,UE 115-s可以由于不活跃计时器到期而转变为RRC空闲状态。然而,TLS会话可以使用TCP保持存活信号仍然处在已建立状态下。
在2635处,可以在UE 115-s与目标边缘节点设备310-t之间建立RRC连接。
在2640处,目标边缘节点设备310-t可以确定其不具有用于UE 115-s的TLS会话票证,以及在2645处,目标边缘节点设备310-t可以发送从UE 115-s请求TLS会话票证的TLS服务器问候消息。
在2650处,UE OS 2605可以向目标边缘节点设备310-t发送TLS客户端问候消息。TLS客户端问候消息可以包括在2625处被存储在UE 115-s处的TLS会话票证。TLS会话票证可以包括经加密的TLS会话密钥。在2655处,目标边缘节点设备310-t可以至少部分地基于在2615处接收的票证密钥对经加密的TLS会话密钥进行解密,并且可以生成用于将在目标边缘节点设备310-t处被恢复的TLS会话的TLS会话密钥。在2660处,可以在UE 115-s与目标边缘节点设备310-t之间恢复在UE 115-s与源边缘节点设备310-s之间建立的TLS会话。
图27示出了根据本公开内容的各种方面的在其中对于处在RRC已连接状态下的具有已建立的TLS会话的UE 115-t执行切换的一个消息流2700。UE 115-t的切换可以是从源网络接入设备230-p到目标网络接入设备230-q的,并且服务边缘节点设备的改变可以是从源边缘节点设备310-u到目标边缘节点设备310-v的。源边缘节点设备310-u可以是与源网络接入设备230-p相关联的,并且目标边缘节点设备310-v可以是与目标网络接入设备230-q相关联的。如所示的,UE 115-t可以包括UE OS 2705和调制解调器2710。作为示例,UE115-t可以是参考图1-8、10-12、17-23、25和26描述的UE 115的方面的一个示例。源网络接入设备230-p和目标网络接入设备230-q可以是参考图1-4、7、8、13、16、19-22、25和26描述的基站105或者网络接入设备230的示例。源边缘节点设备310-u和目标边缘节点设备310-v可以是参考图2-4、9、13-16和18-26描述的边缘节点设备310的示例。
在2715和2720处,票证密钥服务器2405-c可以向包括源边缘节点设备310-u和目标边缘节点设备310-v的一些边缘节点设备中的每个边缘节点设备提供票证密钥。
在2725处,UE 115-t可以通过源网络接入设备230-p建立与源边缘节点设备310-u的包括TLS会话的HTTPs会话。作为建立HTTPs会话的部分,用于TLS会话的TLS会话密钥和TLS会话票证可以至少部分地基于票证密钥被生成,并且被存储在UE 115-t和源边缘节点设备310-u处。
在2730处,源网络接入设备230-p可以向目标网络接入设备230-q发送对于将UE115-t从源网络接入设备230-p切换到目标网络接入设备230-q的请求。对于切换的请求可以包括在2725处被存储在UE 115-t处的TLS会话票证。TLS会话票证可以包括经加密的TLS会话密钥。
在2735处,目标边缘节点设备310-r可以至少部分地基于在2515处接收的票证密钥对经加密的TLS会话密钥进行解密,并且可以生成用于将在目标边缘节点设备310-r处被恢复的TLS会话的TLS会话密钥。
在2740处,目标网络接入设备230-q可以向源网络接入设备230-p发送切换确认(ACK),以及在2745处,源网络接入设备230-p可以向UE 115-t的调制解调器2710发送切换命令。在发送切换命令之后,并且在2750处,可以在UE 115-t与目标边缘节点设备310-v之间建立RRC连接。
在2755处,调制解调器2710可以向目标边缘节点设备310-v发送带有PDCP报头指示的上行链路(UP)数据(例如,HTTPs消息中的HTTP数据)。在2760处,目标边缘节点设备310-v可以使用在2735处生成的TLS会话密钥对数据进行解密,以及在2765处,可以在UE115-t与目标边缘节点设备310-v之间恢复在UE 115-t与源边缘节点设备310-u之间建立的TLS会话。
图28示出了根据本公开内容的各种方面的在其中对于处在RRC已连接状态下的具有已建立的TLS会话的UE 115-u执行切换的一个消息流2800。UE 115-u的切换可以是从源网络接入设备230-r到目标网络接入设备230-s的,并且服务边缘节点设备的改变可以是从源边缘节点设备310-w到目标边缘节点设备310-x的。源边缘节点设备310-w可以是与源网络接入设备230-r相关联的,并且目标边缘节点设备310-x可以是与目标网络接入设备230-s相关联的。如所示的,UE 115-u可以包括UE OS 2805和调制解调器2810。作为示例,UE115-u可以是参考图1-8、10-12、17-23和25-27描述的UE 115的方面的一个示例。源网络接入设备230-r和目标网络接入设备230-s可以是参考图1-4、7、8、13、16、19-22和25-27描述的基站105或者网络接入设备230的示例。源边缘节点设备310-w和目标边缘节点设备310-x可以是参考图2-4、9、13-16和18-27描述的边缘节点设备310的示例。
在2815和2820处,票证密钥服务器2405-d可以向包括源边缘节点设备310-w和目标边缘节点设备310-x的一些边缘节点设备中的每个边缘节点设备提供票证密钥。
在2825处,UE 115-u可以通过源网络接入设备230-r建立与源边缘节点设备310-w的包括TLS会话的HTTPs会话。作为建立HTTPs会话的部分,用于TLS会话的TLS会话密钥和TLS会话票证可以至少部分地基于票证密钥被生成,并且被存储在UE 115-u和源边缘节点设备310-w处。
在2830处,源网络接入设备230-r可以向目标网络接入设备230-s发送对于将UE115-u从源网络接入设备230-r切换到目标网络接入设备230-s的请求。在2835处,目标网络接入设备230-s可以向源网络接入设备230-r发送切换ACK。
在2840处,并且至少部分地基于接收切换ACK,源网络接入设备230-r可以在将UE115-u切换到目标网络接入设备230-s之前触发TLS会话关闭。可以通过向UE 115-u发送TLS会话关闭命令(例如,被包括在下行链路(DL)PDCP数据中的TLS会话关闭命令)触发TLS会话关闭。TLS会话关闭命令可以被UE OS 2805处理,并且响应于接收TLS会话关闭命令,UE115-u可以在2845处关闭与源边缘节点设备310-w建立的TLS会话。
在2850处,在于2840处发送TLS会话关闭命令之后,源网络接入设备230-r可以向UE 115-u的调制解调器2810发送切换命令。在发送切换命令之后,并且在2855处,可以在UE115-u与目标边缘节点设备310-x之间建立RRC连接。
在2860处,UE OS 2805可以经由调制解调器2810向目标边缘节点设备310-x发送TLS客户端问候消息。TLS客户端问候消息可以包括在2825处被存储在UE 115-u处的TLS会话票证。TLS会话票证可以包括经加密的TLS会话密钥。在2865处,调制解调器2810可以向目标边缘节点设备310-x发送带有PDCP报头指示的上行链路(UP)数据(例如,TLS客户端问候s消息)。在2870处,目标边缘节点设备310-x可以至少部分地基于在2815处接收的票证密钥对经加密的TLS会话密钥进行解密,并且可以生成用于将在目标边缘节点设备310-x处被恢复的TLS会话的TLS会话密钥。在2875处,可以在UE 115-u与目标边缘节点设备310-x之间恢复在UE 115-u与源边缘节点设备310-w之间建立的TLS会话。
图29示出了根据本公开内容的各种方面的在其中对于处在RRC已连接状态下的具有已建立的TLS会话的UE 115-v执行切换的一个消息流2900。UE 115-v的切换可以是从源网络接入设备230-t到目标网络接入设备230-u的,并且服务边缘节点设备的改变可以是从源边缘节点设备310-y到目标边缘节点设备310-z的。源边缘节点设备310-y可以是与源网络接入设备230-t相关联的,并且目标边缘节点设备310-z可以是与目标网络接入设备230-u相关联的。如所示的,UE 115-v可以包括UE OS 2905和调制解调器2910。作为示例,UE115-v可以是参考图1-8、10-12、17-23和25-28描述的UE 115的方面的一个示例。源网络接入设备230-t和目标网络接入设备230-u可以是参考图1-4、7、8、13、16、19-22和25-28描述的基站105或者网络接入设备230的示例。源边缘节点设备310-y和目标边缘节点设备310-z可以是参考图2-4、9、13-16和18-28描述的边缘节点设备310的示例。
在2915和2920处,票证密钥服务器2405-e可以向包括源边缘节点设备310-y和目标边缘节点设备310-z的一些边缘节点设备中的每个边缘节点设备提供票证密钥。
在2925处,UE 115-t可以通过源网络接入设备230-t建立与源边缘节点设备310-y的包括TLS会话的HTTPs会话。作为建立HTTPs会话的部分,用于TLS会话的TLS会话密钥和TLS会话票证可以至少部分地基于票证密钥被生成,并且被存储在UE 115-t和源边缘节点设备310-y处。
在2930处,源网络接入设备230-t、目标网络接入设备230-u和UE 115-v可以参与切换准备和执行过程,在该过程中,源网络接入设备230-t可以发送对于将UE 115-v从源网络接入设备230-t切换到目标网络接入设备230-u的请求。在一些示例中,可以在2930处将遗留数据转发给目标网络接入设备230-u。
在2935处,可以在UE 115-v与目标边缘节点设备310-z之间建立RRC连接。
在2940处,目标边缘节点设备310-z可以确定其不具有用于UE 115-v的TLS会话票证,以及在2945处,目标边缘节点设备310-z可以发送从UE 115-v请求TLS会话票证的TLS消息。在一些示例中,TLS消息可以包括被包括在下行链路数据中的TLS服务器问候消息。TLS消息可以被UE OS 2905处理,以及在2950处,UE OS 2905可以经由调制解调器2910向目标边缘节点设备310-z发送TLS客户端问候消息。TLS客户端问候消息可以包括在2925处被存储在UE 115-v处的TLS会话票证。TLS会话票证可以包括经加密的TLS会话密钥。在2955处,调制解调器2910可以向目标边缘节点设备310-z发送带有PDCP报头指示的上行链路(UP)数据(例如,TLS客户端问候消息)。在2960处,目标边缘节点设备310-z可以至少部分地基于在2915处接收的票证密钥对经加密的TLS会话密钥进行解密,并且可以生成用于将在目标边缘节点设备310-z处被恢复的TLS会话的TLS会话密钥。在2965处,可以在UE 115-v与目标边缘节点设备310-z之间恢复在UE 115-v与源边缘节点设备310-y之间建立的TLS会话。
图30示出了根据本公开内容的各种方面的用于在CDN的边缘节点设备处对内容请求进行处置的装置3005的方框图3000。在一些示例中,CDN可以包括位于UE与PGW之间的移动CDN,并且边缘节点设备可以是位于移动CDN之内的。在其它的示例中,CDN可以包括移动CDN,并且边缘节点设备可以是位于CDN之内且移动CDN之外的。装置3005可以是参考图2-4、9、13-16和18-29描述的边缘节点设备310中的一个或多个边缘节点设备310的方面的一个示例。装置3005也可以是或者包括处理器。装置3005可以包括接收机3010、内容递送管理器3020或者发射机3030。这些部件中的每个部件可以与彼此通信。
装置3005的部件可以单个地或者集体地使用适于执行在硬件中适用的功能中的一些功能或者全部功能的一个或多个专用集成电路(ASIC)来实现。替换地,功能可以被一个或多个集成电路上的一个或多个其它处理单元(或者核)执行。在其它示例中,可以使用可以以本领域中已知的任何方式被编程的其它的集成电路(例如,结构化/平台ASIC、现场可编程门阵列(FPGA)、单片式系统(SoC)和/或其它的半定制IC)。每个部件的功能也可以整体地或者部分地利用被体现在存储器中、被格式化以便被一个或多个通用或者专用处理器执行的指令来实现。
在一些示例中,接收机3010可以包括与一个或多个网络接入设备(例如,一个或多个基站或者eNB)或者其它边缘节点设备的接口。接收机3010可以被用于接收各种数据或者控制信号(即,传输)。在一些示例中,发射机3030可以包括与一个或多个网络接入设备或者其它边缘节点设备的接口。发射机3030可以被用于发送各种数据或者控制信号(即,传输)。
在一些示例中,内容递送管理器3020可以被用于管理在CDN中对内容的高速缓存、通过CDN对内容的递送或者出现在内容发送或者接收之前的一个或多个认证过程。在一些示例中,可以将内容递送管理器3020的部分并入接收机3010或者发射机3030,或者与接收机3010或者发射机3030共享。在一些示例中,内容递送管理器3020可以包括认证证书管理器3035或者安全连接建立管理器3040。
内容递送管理器3020可以被用于通过无线网络从UE接收对于访问网站的内容的请求。在一些示例中,可以通过网络接入设备接收对于访问网站的内容的请求。
认证证书管理器3035可以被用于通过向密钥服务器提供包括装置3005的边缘节点设备的认证证书来从密钥服务器获取网站的认证证书。可以响应于接收对于访问网站的内容的请求获取认证证书。在一些示例中,可以至少部分地基于以下各项识别密钥服务器:对其应用对于访问内容的请求的网站、已识别的网站的所有者或者其组合。
安全连接建立管理器3040可以被用于至少部分地基于网站的认证证书建立与UE的安全连接。在一些示例中,建立与UE的安全连接可以包括:向UE发送网站的认证证书;从UE接收经加密的预主机密;向密钥服务器发送经加密的预主机密;从密钥服务器接收经解密的预主机密;以及至少部分地基于经解密的预主机密建立与UE的安全连接。在一些示例中,可以通过网络接入设备建立与UE的安全连接。
内容递送管理器3020可以被用于在建立与UE的安全连接之后对对于访问网站的内容的请求进行处理。在一些示例中,对请求进行处理可以包括:确定内容是否被高速缓存在包括装置3005的边缘节点设备处。在确定内容被高速缓存在边缘节点设备处时,可以至少部分地基于与对于访问内容的请求相关联的移动CDN内容递送加速信息向UE递送内容。在确定内容未被高速缓存在边缘节点设备处时,可以至少部分地基于与对于访问内容的请求相关联的移动CDN内容递送加速信息从网站获取内容并且将内容递送给UE。
在一些示例中,可以将装置3005包括在参考图16描述的无证书HTTPs认证场景中所涉及的边缘节点设备中。
图31示出了根据本公开内容的各种方面的用于在UE处的无线通信中使用的装置3105的方框图3100。装置3105可以是参考图1-8、10-12、17-21和25-29描述的UE 115中的一个或多个UE 115的方面的一个示例。装置3105也可以是或者包括处理器。装置3105可以包括接收机3110、无线通信管理器3120或者发射机3130。这些部件中的每个部件可以与彼此通信。
装置3105的部件可以单个地或者集体地使用适于执行在硬件中适用的功能中的一些功能或者全部功能的一个或多个ASIC来实现。替换地,功能可以被一个或多个集成电路上的一个或多个其它处理单元(或者核)执行。在其它示例中,可以使用可以以本领域中已知的任何方式被编程的其它的集成电路(例如,结构化/平台ASIC、FPGA、SoC和/或其它的半定制IC)。每个部件的功能也可以整体地或者部分地利用被体现在存储器中、被格式化以便被一个或多个通用或者专用处理器执行的指令来实现。
在一些示例中,接收机3110可以包括至少一个射频(RF)接收机(诸如至少一个可操作为通过至少一个射频谱带接收传输的RF接收机)。接收机3110可以被用于通过无线通信系统的一个或多个通信链路接收各种数据或者控制信号(即,传输)。
在一些示例中,发射机3130可以包括至少一个RF发射机(诸如至少一个可操作为通过至少一个射频谱带进行发送的RF发射机)。发射机3130可以被用于通过无线通信系统的一个或多个通信链路发送各种数据或者控制信号(即,传输)。
在一些示例中,无线通信管理器3120可以被用于管理装置3105的无线通信的一个或多个方面。在一些示例中,可以将无线通信管理器3120的部分并入接收机3110或者发射机3130,或者与接收机3110或者发射机3130共享。在一些示例中,无线通信管理器3120可以包括内容请求器3135、可选的ACPL管理器3140、可选的内容查询管理器3145或者调制解调器3150。
内容请求器3135可以被用于生成对于访问网站的内容的请求。在一些示例中,内容请求器3135可以包括包括装置3105的UE的应用或者浏览器。
调制解调器3150可以包括移动CDN内容递送加速信息管理器3155。移动CDN内容递送加速信息管理器3155可以被用于对对于访问网站的内容的请求进行处理,并且在一些情况下可以使移动CDN内容递送加速信息与对于访问网站的内容的请求相关联。
调制解调器3150可以被用于向网络接入设备发送包括与移动CDN内容递送加速信息相关联的请求的对于访问网站的内容的请求。
ACPL管理器3140可以被用于维护ACPL。ACPL可以包括至少一个内容提供者条目,其中,这些内容提供者条目中的每个内容提供者条目是与以下各项中的至少一项相关联的:URL、URI、域名、HTTP服务器IP地址、端口标识符、协议类型或者其组合。在一些示例中,调制解调器3150可以被用于确定与对于访问网站的内容的请求相关联的信息是否被包括在ACPL中。在确定与对于访问网站的内容的请求相关联的信息被包括在ACPL中时,移动CDN内容递送加速信息管理器3155可以被用于使移动CDN内容递送加速信息与请求相关联。在一些示例中,确定与对于访问网站的内容的请求相关联的信息被包括在ACPL中可以包括:确定与对于访问网站的内容的请求相关联的目的地HTTP服务器IP地址和端口被包括在ACPL中。在一些示例中,确定与对于访问网站的内容的请求相关联的信息被包括在ACPL中可以进一步包括:确定与对于访问网站的内容的请求相关联的URL或者URI被包括在ACPL中。
在一些示例中,调制解调器3150可以被用于监视与在调制解调器3150处被处理的DNS请求和DNS响应相关联的HTTP服务器IP地址。在一些示例中,可以针对与DNS UDP端口相关联的DNS请求和DNS响应执行监视。在一些示例中,可以至少部分地基于在调制解调器3150处从API接收的通知执行监视。在一些示例中,ACPL管理器3140可以至少部分地基于HTTP服务器IP地址动态地更新ACPL。
内容查询管理器3145可以被用于查询网络接入设备以确定网络接入设备是否已经在本地高速缓存了网站的内容(例如,在与网络接入设备相关联的边缘节点设备处)。在一些示例中,查询可以包括:使用RRC信令扩展发送HTTP URL/URI请求。在一些示例中,在调制解调器3150处对对于访问网站的内容的请求进行处理可以包括:响应于确定网络接入设备已经在本地高速缓存了网站的内容,使移动CDN内容递送加速信息与对于访问网站的内容的请求相关联。
在一些示例中,可以将装置3105包括在如参考图18、19、20或者21描述的使用基于ACPL的UE辅助选择性内容递送加速的UE或者使用基于带外消息传送的UE辅助选择性内容递送加速的UE中。在一些示例中,可以将装置3105包括在如参考图17描述的动态地更新被包括在ACPL中的HTTP服务器IP地址的UE中。
图32示出了根据本公开内容的各种方面的用于在票证服务器处对票证密钥进行管理的装置3205的方框图3200。装置3205可以是参考图24描述的票证密钥服务器2405的方面的一个示例。装置3205也可以是或者包括处理器。装置3205可以包括接收机3210、票证密钥管理器3220或者发射机3230。这些部件中的每个部件可以与彼此通信。
装置3205的部件可以单个地或者集体地使用适于执行在硬件中适用的功能中的一些功能或者全部功能的一个或多个ASIC来实现。替换地,功能可以被一个或多个集成电路上的一个或多个其它处理单元(或者核)执行。在其它示例中,可以使用可以以本领域中已知的任何方式被编程的其它的集成电路(例如,结构化/平台ASIC、FPGA、SoC和/或其它的半定制IC)。每个部件的功能也可以整体地或者部分地利用被体现在存储器中、被格式化以便被一个或多个通用或者专用处理器执行的指令来实现。
在一些示例中,接收机3210可以包括与一个或多个网络接入设备(例如,一个或多个基站或者eNB)或者其它边缘节点设备的接口。接收机3210可以被用于接收各种数据或者控制信号(即,传输)。在一些示例中,发射机3230可以包括与一个或多个网络接入设备或者其它边缘节点设备的接口。发射机3230可以被用于发送各种数据或者控制信号(即,传输)。
在一些示例中,票证密钥管理器3220可以被用于对票证密钥进行管理。在一些示例中,可以将票证密钥管理器3220的部分并入接收机3210或者发射机3230,或者与接收机3210或者发射机3230共享。在一些示例中,票证密钥管理器3220可以包括票证密钥生成器3235或者票证密钥分布管理器3240。
票证密钥生成器3235可以被用于定期地生成票证密钥。票证密钥分布管理器3240可以被用于定期地向多个边缘节点设备中的每个边缘节点设备发送被定期地生成的票证密钥。在一些示例中,多个边缘节点设备中的至少一个边缘节点设备可以是与移动CDN的网络接入设备相关联的。
图33示出了根据本公开内容的各种方面的用于CDN内的无线通信的装置3305的方框图3300。装置3305可以是参考图1-8、10-12、17-21和25-29描述的UE 115中的一个或多个UE 115的方面或者参考图2-4、9、13-16和18-29描述的边缘节点设备310中的一个或多个边缘节点设备310的方面的一个示例。装置3305也可以是或者包括处理器。装置3305可以包括接收机3310、无线通信管理器3320或者发射机3330。这些部件中的每个部件可以与彼此通信。
装置3305的部件可以单个地或者集体地使用适于执行在硬件中适用的功能中的一些功能或者全部功能的一个或多个ASIC来实现。替换地,功能可以被一个或多个集成电路上的一个或多个其它处理单元(或者核)执行。在其它示例中,可以使用可以以本领域中已知的任何方式被编程的其它的集成电路(例如,结构化/平台ASIC、FPGA、SoC和/或其它的半定制IC)。每个部件的功能也可以整体地或者部分地利用被体现在存储器中、被格式化以便被一个或多个通用或者专用处理器执行的指令来实现。
在其中装置3305被包括在UE中的一些示例中,接收机3310可以包括至少一个RF接收机(诸如至少一个可操作为通过至少一个射频谱带接收传输的RF接收机),并且发射机3330可以包括至少一个RF发射机(诸如至少一个可操作为通过至少一个射频谱带进行发送的RF发射机)。接收机3310可以被用于通过无线通信系统的一个或多个通信链路接收各种数据或者控制信号(即,传输),并且发射机3330可以被用于通过无线通信系统的一个或多个通信链路发送各种数据或者控制信号(即,传输)。
在其中装置3305被包括在边缘节点设备中的一些示例中,接收机3310可以包括与一个或多个网络接入设备(例如,一个或多个基站或者eNB)或者其它边缘节点设备的接口,并且发射机3330可以包括与一个或多个网络接入设备或者其它边缘节点设备的接口。接收机3310可以被用于接收各种数据或者控制信号(即,传输),并且发射机3330可以被用于发送各种数据或者控制信号(即,传输)。
在一些示例中,无线通信管理器3320可以被用于管理CDN内的无线通信。在一些示例中,可以将无线通信管理器3320的部分并入接收机3310或者发射机3330,或者与接收机3310或者发射机3330共享。在一些示例中,无线通信管理器3320可以包括RRC连接管理器3335或者TLS会话恢复/继续管理器3340。
RRC连接管理器3335可以被用于在UE与目标边缘节点设备之间建立RRC连接。目标边缘节点设备可以是与目标网络接入设备相关联的,并且UE和目标边缘节点设备可以通过目标网络接入设备进行通信。
TLS会话恢复/继续管理器3340可以被用于在UE与目标边缘节点设备之间恢复或者继续在UE和与源网络接入设备相关联的源边缘节点设备之间建立的TLS会话。UE和源边缘节点设备可以通过源网络接入设备进行通信。
TLS会话恢复/继续管理器3340可以包括TLS会话密钥管理器3345。在其中装置3305被包括在UE(例如,参考图25、27或者28描述的消息流2500、2700或者2800中所涉及的UE)中的一些示例中,TLS会话密钥管理器3345可以被用于向目标边缘节点设备并且在建立与目标边缘节点设备的RRC连接之后发送TLS会话票证,TLS会话票证包括用于在UE与源边缘节点设备之间建立的TLS会话的经加密的TLS会话密钥。
在其中装置3305被包括在UE(例如,参考图26或者29描述的消息流2600或者2900中所涉及的UE)中的一些示例中,TLS会话密钥管理器3345可以被用于在建立与目标边缘节点设备的RRC连接之后接收由目标边缘节点设备发送的TLS消息。TLS会话密钥管理器3345可以还被用于响应于接收TLS消息向目标边缘节点设备发送TLS会话票证,TLS会话票证包括用于在UE与源边缘节点设备之间建立的TLS会话的经加密的TLS会话密钥。
在其中装置3305被包括在目标边缘节点设备(例如,参考图25、27或者28描述的消息流2500、2700或者2800中所涉及的目标边缘节点设备)中的一些示例中,TLS会话密钥管理器3345可以被用于在建立与UE的RRC连接之后从UE接收TLS会话票证,TLS会话票证包括用于在UE与源边缘节点设备之间建立的TLS会话的经加密的TLS会话密钥。TLS会话密钥管理器3345可以还被用于至少部分地基于由目标边缘节点设备和源边缘节点设备(例如,从票证服务器)接收的票证密钥对经加密的TLS会话密钥进行解密。
在其中装置3305被包括在目标边缘节点设备(例如,参考图27描述的消息流2700中所涉及的目标边缘节点设备)中的一些示例中,TLS会话密钥管理器3345可以被用于从源边缘节点设备接收TLS会话票证,TLS会话票证包括用于在UE与源边缘节点设备之间建立的TLS会话的经加密的TLS会话密钥。在一些示例中,可以在与UE建立RRC连接之前,随对于将UE从源网络接入设备切换到目标网络接入设备的请求一起接收TLS会话票证。TLS会话密钥管理器3345可以还被用于至少部分地基于由目标边缘节点设备和源边缘节点设备(例如,从票证服务器)接收的票证密钥对经加密的TLS会话密钥进行解密。
在其中装置3305被包括在目标边缘节点设备(例如,参考图26或者29描述的消息流2600或者2900中所涉及的目标边缘节点设备)中的一些示例中,TLS会话密钥管理器3345可以被用于在建立与UE的RRC连接之后向UE发送TLS消息。TLS会话密钥管理器3345可以还被用于响应于发送TLS消息从UE接收TLS会话票证,TLS会话票证包括用于在UE与源边缘节点设备之间建立的TLS会话的经加密的TLS会话密钥。TLS会话密钥管理器3345可以还被用于至少部分地基于由目标边缘节点设备和源边缘节点设备(例如,从票证服务器)接收的票证密钥对经加密的TLS会话密钥进行解密。
在装置3305的一些示例中,CDN可以包括位于UE与PGW之间的移动CDN,并且源边缘节点设备或者目标边缘节点设备中的至少一项可以是位于移动CDN之内的。在其它示例中,CDN可以包括移动CDN,并且源边缘节点设备或者目标边缘节点设备中的至少一项可以是位于CDN之内且移动CDN之外的。在一些示例中,TLS会话恢复/继续管理器3340可以用单往返消息传输在UE与目标边缘节点设备之间执行TLS握手。
图34示出了根据本公开内容的各种方面的用于在源网络接入设备处的无线通信中使用的装置3405的方框图3400。装置3405可以是参考图1-4、7、8、13、16、19-22和25-29描述的网络接入设备230中的一个或多个网络接入设备230的方面的一个示例。装置3405也可以是或者包括处理器。装置3405可以包括接收机3410、无线通信管理器3420或者发射机3430。这些部件中的每个部件可以与彼此通信。
装置3405的部件可以单个地或者集体地使用适于执行在硬件中适用的功能中的一些功能或者全部功能的一个或多个ASIC来实现。替换地,功能可以被一个或多个集成电路上的一个或多个其它处理单元(或者核)执行。在其它示例中,可以使用可以以本领域中已知的任何方式被编程的其它的集成电路(例如,结构化/平台ASIC、FPGA、SoC和/或其它的半定制IC)。每个部件的功能也可以整体地或者部分地利用被体现在存储器中、被格式化以便被一个或多个通用或者专用处理器执行的指令来实现。
在一些示例中,接收机3410可以包括至少一个RF接收机(诸如至少一个可操作为通过至少一个射频谱带接收传输的RF接收机)。接收机3410可以被用于通过无线通信系统的一个或多个通信链路接收各种数据或者控制信号(即,传输)。
在一些示例中,发射机3430可以包括至少一个RF发射机(诸如至少一个可操作为通过至少一个射频谱带进行发送的RF发射机)。发射机3430可以被用于通过无线通信系统的一个或多个通信链路发送各种数据或者控制信号(即,传输)。
在一些示例中,无线通信管理器3420可以被用于管理装置3405的无线通信的一个或多个方面。在一些示例中,可以将无线通信管理器3420的部分并入接收机3410或者发射机3430,或者与接收机3410或者发射机3430共享。在一些示例中,无线通信管理器3420可以包括切换管理器3435或者TLS会话管理器3440。
切换管理器3435可以被用于向目标网络接入设备发送对于将UE从源网络接入设备切换到目标网络接入设备的请求。切换管理器3435还可以(例如,从目标网络接入设备)接收对对于切换UE的请求的确认。
TLS会话管理器3440可以被用于至少部分地基于接收对对于切换UE的请求的确认来向UE发送对于关闭已建立的同与源网络接入设备相关联的源边缘节点设备的TLS会话的指示。
切换管理器3435可以被用于在发送对于关闭TLS会话的指示之后向UE发送切换命令。
在一些示例中,可以将装置3405包括在参考图27描述的源网络接入设备中。
图35示出了根据本公开内容的各种方面的用于在无线通信中使用的UE 115-w的方框图3500。在一些示例中,UE 115-w可以具有用于促进移动的或者远程的操作的诸如是小型电池这样的内部电源(未示出)。在一些示例中,UE 115-w可以是参考图1-8、10-12、17-21和25-29描述的UE 115中的一个或多个UE 115的方面或者参考图31和33描述的装置3105或者3305中的一个或多装置的方面的一个示例。UE 115-w可以被配置为实现本公开内容中描述的UE和/或装置特征和功能中的至少一些UE和/或装置特征和功能。
UE 115-w可以包括UE处理器3510、UE存储器3520、至少一个UE收发机(由UE收发机3530代表)、至少一个UE天线(由UE天线3540代表)或者UE无线通信管理器3550。这些部件中的每个部件可以通过一个或多个总线3535直接地或者间接地与彼此通信。
UE存储器3520可以包括随机存取存储器(RAM)或者只读存储器(ROM)。UE存储器3520可以存储包含指令的计算机可读、计算机可执行代码3525,指令被配置为在被执行时使UE处理器3510执行本文中描述的涉及无线通信的各种功能,这样的功能包括例如:对通过CDN被递送的内容的请求和接收。替换地,计算机可执行代码3525可以不是可由UE处理器3510直接执行的,但被配置为使UE 115-w(例如,在被编译和执行时)执行本文中描述的功能中的各种功能。
UE处理器3510可以包括例如是中央处理单元(CPU)、微控制器、ASIC等这样的智能硬件设备。UE处理器3510可以处理通过UE收发机3530接收的信息或者将被发送给UE收发机3530以便通过UE天线3540进行发送的信息。UE处理器3510可以独立地或者结合UE无线通信管理器3550处置通过一个或多个射频谱带进行通信(或者对这样的通信进行管理)的各种方面。
UE收发机3530可以包括调制解调器,调制解调器被配置为对分组进行调制并且将经调制的分组提供给UE天线3540进行发送,以及对从UE天线3540接收的分组进行解调。在一些示例中,UE收发机3530可以被实现为一个或多个UE发射机和一个或多个单独的UE接收机。UE收发机3530可以支持一个或多个无线通信链路上的通信。UE收发机3530可以被配置为经由UE天线3540与一个或多个基站或者其它设备(诸如,参考图1-4、7、8、13、16、19-22、25-29和36描述的基站105或者网络接入设备230中的一个或多个基站105或者网络接入设备230或者参考图34描述的装置3405的方面)双向地通信。尽管UE 115-w可以包括单个UE天线,但可能存在在其中UE 115-w可以包括多个UE天线的示例。
UE无线通信管理器3550可以被配置为执行或者控制本公开内容中描述的UE或者无线设备特征或者功能中的一些或者全部UE或者无线设备特征或者功能。UE无线通信管理器3550或者其部分可以包括处理器,或者UE无线通信管理器3550的功能中的一些或者全部功能可以通过UE处理器3510或者结合UE处理器3510被执行。在一些示例中,UE无线通信管理器3550可以是参考图31或者33描述的无线通信管理器3120或者3320的一个示例。
图36示出了根据本公开内容的各种方面的用于在无线通信中使用的基站105-a(例如,构成eNB的部分或者全部的基站)的方框图3600。在一些示例中,基站105-a可以是参考图1-4、7、8、13、16、19-22和25-29描述的基站105或者网络接入设备230中的一个或多个基站105或者网络接入设备230的方面或者参考图34描述的装置3405的方面的一个示例。基站105-a可以被配置为实现或者促进本公开内容中描述的基站特征和功能中的至少一些基站特征和功能。
基站105-a可以包括基站处理器3610、基站存储器3620、至少一个基站收发机(由基站收发机3650代表)、至少一个基站天线(由基站天线3655代表)或者基站无线通信管理器3660。基站105-a可以还包括网络接入设备通信器3630或者网络通信器3640中的一项或多项。这些部件中的每个部件可以通过一个或多个总线3635直接地或者间接地与彼此通信。
基站存储器3620可以包括RAM或者ROM。基站存储器3620可以存储包含指令的计算机可读、计算机可执行代码3625,指令被配置为在被执行时使基站处理器3610执行本文中描述的涉及无线通信的各种功能,这样的功能包括例如:路由或处理对于内容的请求和通过CDN被发送的内容。替换地,计算机可执行代码3625可以不是可由基站处理器3610直接执行的,但被配置为使基站105-a(例如,在被编译和执行时)执行本文中描述的功能中的各种功能。
基站处理器3610可以包括例如是CPU、微控制器、ASIC等这样的智能硬件设备。基站处理器3610可以处理通过基站收发机3650、网络接入设备通信器3630或者网络通信器3640接收的信息。基站处理器3610还可以处理将被发送给收发机3650以便通过天线3655进行发送、将被发送给网络接入设备通信器3630以便向一个或多个其它基站(例如,基站105-a-a或者基站105-a-b)发送或者将被发送给网络通信器3640以便向核心网130-a发送的信息,核心网130-a可以是参考图1描述的核心网130的一个或多个方面的一个示例。基站处理器3610可以独立地或者结合基站无线通信管理器3660处置通过一个或多个射频谱带进行通信(或者对这样的通信进行管理)的各种方面。
基站收发机3650可以包括调制解调器,调制解调器被配置为对分组进行调制并且将经调制的分组提供给基站天线3655进行发送,以及对从基站天线3655接收的分组进行解调。在一些示例中,基站收发机3650可以被实现为一个或多个基站发射机和一个或多个单独的基站接收机。基站收发机3650可以支持一个或多个无线通信链路上的通信。基站收发机3650可以被配置为经由基站天线3655与一个或多个UE或者其它装置(诸如,参考图1-8、10-12、17-21、25-29和35描述的UE 115中的一个或多个UE 115或者参考图31和33描述的装置3105或者3305中的一个装置)双向地通信。基站105-a可以例如包括多个基站天线(例如,天线阵列)。基站105-a可以通过网络通信器3640与核心网130-a、互联网CDN和/或移动CDN或者互联网CDN的一个或多个边缘节点设备通信。基站105-a还可以使用网络接入设备通信器3630与其它网络接入设备(例如,诸如是基站105-a-a或者基站105-a-b这样的其它基站)通信。
基站无线通信管理器3660可以被配置为执行或者控制本公开内容中描述的基站或者网络接入设备特征或者功能中的一些或者全部基站或者网络接入设备特征或者功能。基站无线通信管理器3660或者其部分可以包括处理器,或者基站无线通信管理器3660的功能中的一些或者全部功能可以通过基站处理器3610或者结合基站处理器3610被执行。在一些示例中,基站无线通信管理器3660可以是参考图34描述的无线通信管理器3420的一个示例。
图37示出了根据本公开内容的各种方面的用于在无线通信中使用的边缘节点设备310-aa(例如,位于PGW之上或者之下的边缘节点设备)的方框图3700。在一些示例中,边缘节点设备310-aa可以是参考图2-4、9、13-16和18-29描述的边缘节点设备310中的一个或多个边缘节点设备310的方面或者参考图30和33描述的装置3005或者3305中的一个或多个装置的方面的一个示例。边缘节点设备310-aa可以被配置为实现或者促进本公开内容中描述的边缘节点设备特征和功能中的至少一些边缘节点设备特征和功能。
边缘节点设备310-aa可以包括边缘节点设备处理器3710、边缘节点设备存储器3720、至少一个边缘节点设备接口(由边缘节点设备接口3750代表)或者边缘节点设备无线通信管理器和/或内容递送管理器3760。这些部件中的每个部件可以通过一个或多个总线3735直接地或者间接地与彼此通信。
边缘节点设备存储器3720可以包括RAM或者ROM。边缘节点设备存储器3720可以存储包含指令的计算机可读、计算机可执行代码3725,指令被配置为在被执行时使边缘节点设备处理器3710执行本文中描述的涉及无线通信的各种功能,这样的功能包括例如:对与UE和其它设备的安全连接的建立、对内容的高速缓存、对对于通过CDN被接收的内容的请求的处置和通过CDN对内容的传输。替换地,计算机可执行代码3725可以不是可由边缘节点设备处理器3710直接执行的,但被配置为使边缘节点设备310-aa(例如,在被编译和执行时)执行本文中描述的功能中的各种功能。
边缘节点设备处理器3710可以包括例如是CPU、微控制器、ASIC等这样的智能硬件设备。边缘节点设备处理器3710可以处理通过边缘节点设备接口3750接收的信息。边缘节点设备处理器3710还可以处理将通过边缘节点设备接口3750被发送给一个或多个其它边缘节点设备、网络接入设备或者UE的信息。边缘节点设备处理器3710可以独立地或者结合边缘节点设备无线通信管理器和/或内容递送管理器3760处置通过边缘节点设备接口3750和一个或多个CDN进行通信(或者对这样的通信进行管理)的各种方面。
边缘节点设备无线通信管理器和/或内容递送管理器3760可以被配置为执行或者控制本公开内容中描述的边缘节点设备特征或者功能中的一些或者全部边缘节点设备特征或者功能。边缘节点设备无线通信管理器和/或内容递送管理器3760或者其部分可以包括处理器,或者边缘节点设备无线通信管理器和/或内容递送管理器3760的功能中的一些或者全部功能可以通过边缘节点设备处理器3710或者结合边缘节点设备处理器3710被执行。在一些示例中,边缘节点设备无线通信管理器和/或内容递送管理器3760可以是参考图30描述的内容递送管理器3020或者参考图33描述的无线通信管理器3320的一个示例。
图38是示出根据本公开内容的各种方面的用于在CDN的边缘节点设备处对内容请求进行处置的方法3800的一个示例的流程图。在一些示例中,CDN可以包括位于UE与PGW之间的移动CDN,并且边缘节点设备可以是位于移动CDN之内的。在其它示例中,CDN可以包括移动CDN,并且边缘节点设备可以是位于CDN之内且移动CDN之外的。为清楚起见,下面参考参考图2-4、9、13-16、18-29和37描述的边缘节点设备310中的一个或多个边缘节点设备310的方面或者参考图30和33描述的装置3005或者3305中的一个或多个装置的方面描述了方法3800。在一些示例中,边缘节点设备可以执行一个或多个代码集以控制该边缘节点设备的功能元件执行下面描述的功能。额外地或者替换地,边缘节点设备可以使用专用硬件执行下面描述的功能中的一项或多项功能。
在方框3805处,方法3800可以包括:通过无线网络从UE接收对于访问网站的内容的请求。在一些示例中,可以通过网络接入设备接收对于访问网站的内容的请求。
在方框3810处,方法3800可以包括:通过向密钥服务器提供边缘节点设备的认证证书,从密钥服务器获取用于网站的认证证书。可以响应于在方框3805处接收请求而获取认证证书。在一些示例中,方法3800可以包括至少部分地基于以下各项识别密钥服务器:对其应用对于访问内容的请求的网站、已识别的网站的所有者或者其组合。
在方框3815处,方法3800可以包括:至少部分地基于网站的认证证书建立与UE的安全连接。在一些示例中,可以通过网络接入设备建立与UE的安全连接。
图39是示出根据本公开内容的各种方面的用于在CDN的边缘节点设备处对内容请求进行处置的方法3900的一个示例的流程图。在一些示例中,CDN可以包括位于UE与PGW之间的移动CDN,并且边缘节点设备可以是位于移动CDN之内的。在其它示例中,CDN可以包括移动CDN,并且边缘节点设备可以是位于CDN之内且移动CDN之外的。为清楚起见,下面参考参考图2-4、9、13-16、18-29和37描述的边缘节点设备310中的一个或多个边缘节点设备310的方面或者参考图30和33描述的装置3005或者3305中的一个或多个装置的方面描述了方法3900。在一些示例中,边缘节点设备可以执行一个或多个代码集以控制该边缘节点设备的功能元件执行下面描述的功能。额外地或者替换地,边缘节点设备可以使用专用硬件执行下面描述的功能中的一项或多项功能。
在方框3905处,方法3900可以包括:通过无线网络从UE接收对于访问网站的内容的请求。在一些示例中,可以通过网络接入设备接收对于访问网站的内容的请求。
在方框3910处,方法3900可以包括:通过向密钥服务器提供边缘节点设备的认证证书,从密钥服务器获取网站的认证证书。可以响应于在方框3905处接收请求而获取认证证书。在一些示例中,方法3900可以包括至少部分地基于以下各项识别密钥服务器:对其应用对于访问内容的请求的网站、已识别的网站的所有者或者其组合。
在方框3915处,方法3900可以包括:至少部分地基于网站的认证证书建立与UE的安全连接。在一些示例中,建立与UE的安全连接可以包括:向UE发送网站的认证证书;从UE接收经加密的预主机密;向密钥服务器发送经加密的预主机密;从密钥服务器接收经解密的预主机密;以及至少部分地基于经解密的预主机密建立与UE的安全连接。在一些示例中,可以通过网络接入设备建立与UE的安全连接。
在方框3920处,在于方框3915处建立与UE的安全连接之后,方法3900可以包括:对对于访问网站的内容的请求进行处理。在方框3925处,方法3900可以包括:确定内容是否被高速缓存在边缘节点设备处。在一些示例中,方法3900可以包括:至少部分地基于与对于访问内容的请求相关联的移动CDN内容递送加速信息确定内容被高速缓存在边缘节点设备处,并且方法3900可以在方框3930处继续。在一些示例中,方法3900可以包括:至少部分地基于与对于访问内容的请求相关联的移动CDN内容递送加速信息确定内容未被高速缓存在边缘节点设备处,并且方法3900可以在方框3935处继续。
在方框3930处,方法3900可以包括:向UE递送内容。
在方框3935处,方法3900可以包括:从网站获取内容;以及在方框3940处,方法3900可以包括:向UE递送内容。
在一些示例中,参考图38或者39描述的方法3800或者3900可以由参考图16描述的无证书HTTPs认证场景中所涉及的边缘节点设备执行。
图40是示出根据本公开内容的各种方面的用于UE处的无线通信的方法4000的一个示例的流程图。为清楚起见,下面参考参考图1-8、10-12、17-21、25-29和35描述的UE 115中的一个或多个UE 115的方面或者参考图31和33描述的装置3105或者3305中的一个或多个装置的方面描述了方法4000。在一些示例中,UE可以执行一个或多个代码集以控制该UE的功能元件执行下面描述的功能。额外地或者替换地,UE可以使用专用硬件执行下面描述的功能中的一项或多项功能。
在方框4005处,方法4000可以包括:生成对于访问网站的内容的请求。
在方框4010处,方法4000可以包括:在调制解调器处对对于访问网站的内容的请求进行处理。处理可以包括:使移动CDN内容递送加速信息与对于访问网站的内容的请求相关联。
在方框4015处,方法4000可以包括:向网络接入设备发送对于访问网站的内容的请求和相关联的移动CDN内容递送加速信息。
图41是示出根据本公开内容的各种方面的用于UE处的无线通信的方法4100的一个示例的流程图。为清楚起见,下面参考参考图1-8、10-12、17-21、25-29和35描述的UE 115中的一个或多个UE 115的方面或者参考图31和33描述的装置3105或者3305中的一个或多个装置的方面描述了方法4100。在一些示例中,UE可以执行一个或多个代码集以控制该UE的功能元件执行下面描述的功能。额外地或者替换地,UE可以使用专用硬件执行下面描述的功能中的一项或多项功能。
在方框4105处,方法4100可以包括:维护ACPL。ACPL可以包括至少一个内容提供者条目,其中,这些内容提供者条目中的每个内容提供者条目是与以下各项中的至少一项相关联的:URL、URI、域名、HTTP服务器IP地址、端口标识符、协议类型或者其组合。
在方框4110处,方法4100可以包括:生成对于访问网站的内容的请求。
在方框4115处,方法4100可以包括:在调制解调器处对对于访问网站的内容的请求进行处理。处理可以包括:确定与对于访问网站的内容的请求相关联的信息被包括在ACPL中,以及使移动CDN内容递送加速信息与对于访问网站的内容的请求相关联。在一些示例中,确定与对于访问网站的内容的请求相关联的信息被包括在ACPL中可以包括:确定与对于访问网站的内容的请求相关联的目的地HTTP服务器IP地址和端口被包括在ACPL中。在一些示例中,确定与对于访问网站的内容的请求相关联的信息被包括在ACPL中可以进一步包括:确定与对于访问网站的内容的请求相关联的URL或者URI被包括在ACPL中。
在方框4120处,方法4100可以包括:向网络接入设备发送对于访问网站的内容的请求和相关联的移动CDN内容递送加速信息。
在一些示例中,参考图40或者41描述的方法4000或者4100可以被使用如参考图18或者19描述的基于ACPL的UE辅助选择性内容递送加速的UE执行。
图42是示出根据本公开内容的各种方面的用于UE处的无线通信的方法4200的一个示例的流程图。为清楚起见,下面参考参考图1-8、10-12、17-21、25-29和35描述的UE 115中的一个或多个UE 115的方面或者参考图31和33描述的装置3105或者3305中的一个或多个装置的方面描述了方法4200。在一些示例中,UE可以执行一个或多个代码集以控制该UE的功能元件执行下面描述的功能。额外地或者替换地,UE可以使用专用硬件执行下面描述的功能中的一项或多项功能。
在方框4205处,方法4200可以包括:维护ACPL。ACPL可以包括至少一个内容提供者条目,其中,这些内容提供者条目中的每个内容提供者条目是与以下各项中的至少一项相关联的:URL、URI、域名、HTTP服务器IP地址、端口标识符、协议类型或者其组合。
在方框4210处,方法4200可以包括:监视与由UE的调制解调器处理的DNS请求和DNS响应相关联的HTTP服务器IP地址。在一些示例中,可以针对与DNS UDP端口相关联的DNS请求和DSN响应执行监视。在一些示例中,可以至少部分地基于在调制解调器处从API接收的通知执行监视。
在方框4215处,方法4200可以包括:至少部分地基于HTTP服务器IP地址动态地更新ACPL。
在一些示例中,可以结合参考图40或者41描述的方法4000或者4100执行方法4200。在一些示例中,方法4200可以被如参考图17描述的动态地更新被包括在ACPL中的HTTP服务器IP地址的UE执行。
图43是示出根据本公开内容的各种方面的用于UE处的无线通信的方法4300的一个示例的流程图。为清楚起见,下面参考参考图1-8、10-12、17-21、25-29和35描述的UE 115中的一个或多个UE 115的方面或者参考图31和33描述的装置3105或者3305中的一个或多个装置的方面描述了方法4300。在一些示例中,UE可以执行一个或多个代码集以控制该UE的功能元件执行下面描述的功能。额外地或者替换地,UE可以使用专用硬件执行下面描述的功能中的一项或多项功能。
在方框4305处,方法4300可以包括:生成对于访问网站的内容的请求。
在方框4310处,方法4300可以包括:查询网络接入设备以确定网络接入设备是否已经(例如,在与网络接入设备相关联的边缘节点设备处)在本地高速缓存了网站的内容。在一些示例中,查询可以包括:使用RRC信令扩展发送HTTP URL/URI请求。
在方框4315处,方法4300可以包括:在调制解调器处对对于访问网站的内容的请求进行处理。处理可以包括:使移动CDN内容递送加速信息与对于访问网站的内容的请求相关联。响应于确定网络接入设备已经在本地高速缓存了网站的内容,可以使移动CDN内容递送加速信息与对于访问网站的内容的请求相关联。
在方框4320处,方法4300可以包括:向网络接入设备发送对于访问网站的内容的请求和相关联的移动CDN内容递送加速信息。
在一些示例中,方法4000或者4300可以被使用如参考图20或者21描述的基于带外消息传送的UE辅助选择性内容递送加速的UE来执行。
图44是示出根据本公开内容的各种方面的用于在票证服务器处对票证密钥进行管理的方法4400的一个示例的流程图。为清楚起见,下面参考参考图24描述的票证密钥服务器2405的方面或者参考图32描述的装置3205的方面描述了方法4400。在一些示例中,票证服务器可以执行一个或多个代码集以控制该票证服务器的功能元件执行下面描述的功能。额外地或者替换地,票证服务器可以使用专用硬件执行下面描述的功能中的一项或多项功能。
在方框4405处,方法4400可以包括:定期地生成票证密钥。在方框4410处,方法4400可以包括:定期地向多个边缘节点设备中的每个边缘节点设备发送被定期地生成的票证密钥。在一些示例中,多个边缘节点设备中的至少一个边缘节点设备可以是与移动CDN的网络接入设备相关联的。
图45是示出根据本公开内容的各种方面的用于CDN内的无线通信的方法4500的一个示例的流程图。方法4500可以被UE或者目标边缘节点设备执行。为清楚起见,下面参考参考图1-8、10-12、17-21、25-29和35描述的UE 115中的一个或多个UE 115的方面、参考图2-4、9、13-16、18-29和37描述的边缘节点设备310中的一个或多个边缘节点设备310的方面或者参考图30、31和33描述的装置3005、3105或者3305中的一个或多个装置的方面描述了方法4500。在一些示例中,UE或者目标边缘节点设备可以执行一个或多个代码集以控制该UE或者目标边缘节点设备的功能元件执行下面描述的功能。额外地或者替换地,UE或者目标边缘节点设备可以使用专用硬件执行下面描述的功能中的一项或多项功能。
在方框4505处,方法4500可以包括:在UE与目标边缘节点设备之间建立RRC连接。目标边缘节点设备可以是与目标网络接入设备相关联的,并且UE和目标边缘节点设备可以通过目标网络接入设备进行通信。
在方框4510处,方法4500可以包括:在UE与目标边缘节点设备之间恢复或者继续在UE和与源网络接入设备相关联的源边缘节点设备之间建立的TLS会话。UE和源边缘节点设备可以通过源网络接入设备进行通信。
在方法4500的一些示例中,CDN可以包括位于UE与PGW之间的移动CDN,并且源边缘节点设备或者目标边缘节点设备中的至少一项可以是位于移动CDN之内的。在其它示例中,CDN可以包括移动CDN,并且源边缘节点设备或者目标边缘节点设备中的至少一项可以是位于CDN之内且移动CDN之外的。在一些示例中,方法4500可以包括:用单往返消息传输在UE与目标边缘节点设备之间执行TLS握手。在一些示例中,方法4500可以由参考图25、26、27、28或者29描述的消息流2500、2600、2700、2800或者2900中所涉及的UE或者目标边缘节点设备执行。
图46是示出根据本公开内容的各种方面的用于CDN内的无线通信的方法4600的一个示例的流程图。方法4600可以被UE执行。为清楚起见,下面参考参考图1-8、10-12、17-21、25-29和35描述的UE 115中的一个或多个UE 115的方面或者参考图31和33描述的装置3105和3305中的一个或多个装置的方面描述了方法4600。在一些示例中,UE可以执行一个或多个代码集以控制该UE的功能元件执行下面描述的功能。额外地或者替换地,UE可以使用专用硬件执行下面描述的功能中的一项或多项功能。
在方框4605处,方法4600可以包括:在UE与目标边缘节点设备之间建立RRC连接。目标边缘节点设备可以是与目标网络接入设备相关联的,并且UE和目标边缘节点设备可以通过目标网络接入设备进行通信。
在方框4610处,方法4600可以包括:在于4605处建立RRC连接之后,从UE向目标边缘节点设备发送TLS会话票证,TLS会话票证包括用于在UE与源边缘节点设备之间建立的TLS会话的经加密的TLS会话密钥。源边缘节点设备可以是与源网络接入设备相关联的。UE和源边缘节点设备可以通过源网络接入设备进行通信。
在方框4615处,方法4600可以包括:在UE与目标边缘节点设备之间恢复或者继续在UE与源边缘节点设备之间建立的TLS会话。
在方法4600的一些示例中,CDN可以包括位于UE与PGW之间的移动CDN,并且源边缘节点设备或者目标边缘节点设备中的至少一项可以是位于移动CDN之内的。在其它示例中,CDN可以包括移动CDN,并且源边缘节点设备或者目标边缘节点设备中的至少一项可以是位于CDN之内且移动CDN之外的。在一些示例中,方法4600可以包括:用单往返消息传输在UE与目标边缘节点设备之间执行TLS握手。在一些示例中,方法4600可以由参考图25、27或者28描述的消息流2500、2700或者2800中所涉及的UE执行。
图47是示出根据本公开内容的各种方面的用于CDN内的无线通信的方法4700的一个示例的流程图。方法4700可以由目标边缘节点设备执行。为清楚起见,下面参考参考图2-4、9、13-16、18-29和37描述的边缘节点设备310中的一个或多个边缘节点设备310的方面或者参考图30和33描述的装置3005或者3305中的一个或多个装置的方面描述了方法4700。在一些示例中,目标边缘节点设备可以执行一个或多个代码集以控制该目标边缘节点设备的功能元件执行下面描述的功能。额外地或者替换地,目标边缘节点设备可以使用专用硬件执行下面描述的功能中的一项或多项功能。
在方框4705处,方法4700可以包括:在UE与目标边缘节点设备之间建立RRC连接。目标边缘节点设备可以是与目标网络接入设备相关联的,并且UE和目标边缘节点设备可以通过目标网络接入设备进行通信。
在方框4710处,方法4700可以包括:在于方框4705处建立RRC连接之后,在目标边缘节点设备处从UE接收TLS会话票证,TLS会话票证包括用于在UE与源边缘节点设备之间建立的TLS会话的经加密的TLS会话密钥。源边缘节点设备可以是与源网络接入设备相关联的。UE和源边缘节点设备可以通过源网络接入设备进行通信。
在方框4715处,方法4700可以包括:至少部分地基于由目标边缘节点设备和源边缘节点设备(例如,从票证服务器)接收的票证密钥在目标边缘节点设备处对经加密的TLS会话密钥进行解密。
在方框4720处,方法4700可以包括:在UE与目标边缘节点设备之间恢复或者继续在UE和与源网络接入设备相关联的源边缘节点设备之间建立的TLS会话。
在方法4700的一些示例中,CDN可以包括位于UE与PGW之间的移动CDN,并且源边缘节点设备或者目标边缘节点设备中的至少一项可以是位于移动CDN之内的。在其它示例中,CDN可以包括移动CDN,并且源边缘节点设备或者目标边缘节点设备中的至少一项可以是位于CDN之内且移动CDN之外的。在一些示例中,方法4700可以包括:用单往返消息传输在UE与目标边缘节点设备之间执行TLS握手。在一些示例中,方法4700可以由参考图25、27或者28描述的消息流2500、2700或者2800中所涉及的目标边缘节点设备执行。
图48是示出根据本公开内容的各种方面的用于CDN内的无线通信的方法4800的一个示例的流程图。方法4800可以被UE执行。为清楚起见,下面参考参考图1-8、10-12、17-21、25-29和35描述的UE 115中的一个或多个UE 115的方面或者参考图31和33描述的装置3105和3305中的一个或多个装置的方面描述了方法4600。在一些示例中,UE可以执行一个或多个代码集以控制该UE的功能元件执行下面描述的功能。额外地或者替换地,UE可以使用专用硬件执行下面描述的功能中的一项或多项功能。
在方框4805处,方法4800可以包括:在UE与目标边缘节点设备之间建立RRC连接。目标边缘节点设备可以是与目标网络接入设备相关联的,并且UE和目标边缘节点设备可以通过目标网络接入设备进行通信。
在方框4810处,方法4800可以包括:在于4805处在UE与目标边缘节点设备之间建立RRC连接之后,在UE处接收由目标边缘节点设备发送的TLS消息。
在方框4815处,方法4800可以包括:响应于在方框4810处接收TLS消息,从UE向目标边缘节点设备发送TLS会话票证,TLS会话票证包括用于在UE与源边缘节点设备之间建立的TLS会话的经加密的TLS会话密钥。源边缘节点设备可以是与源网络接入设备相关联的。UE和源边缘节点设备可以通过源网络接入设备进行通信。
在方框4820处,方法4800可以包括:在UE与目标边缘节点设备之间恢复或者继续在UE与源边缘节点设备之间建立的TLS会话。
在方法4800的一些示例中,CDN可以包括位于UE与PGW之间的移动CDN,并且源边缘节点设备或者目标边缘节点设备中的至少一项可以是位于移动CDN之内的。在其它示例中,CDN可以包括移动CDN,并且源边缘节点设备或者目标边缘节点设备中的至少一项可以是位于CDN之内且移动CDN之外的。在一些示例中,方法4800可以包括:用单往返消息传输在UE与目标边缘节点设备之间执行TLS握手。在一些示例中,方法4800可以由参考图26或者29描述的消息流2600或者2900中所涉及的UE执行。
图49是示出根据本公开内容的各种方面的用于CDN内的无线通信的方法4900的一个示例的流程图。方法4900可以由目标边缘节点设备执行。为清楚起见,下面参考参考图2-4、9、13-16、18-29和37描述的边缘节点设备310中的一个或多个边缘节点设备310的方面或者参考图30和33描述的装置3005或者3305中的一个或多个装置的方面描述了方法4900。在一些示例中,目标边缘节点设备可以执行一个或多个代码集以控制该目标边缘节点设备的功能元件执行下面描述的功能。额外地或者替换地,目标边缘节点设备可以使用专用硬件执行下面描述的功能中的一项或多项功能。
在方框4905处,方法4900可以包括:在UE与目标边缘节点设备之间建立RRC连接。目标边缘节点设备可以是与目标网络接入设备相关联的,并且UE和目标边缘节点设备可以通过目标网络接入设备进行通信。
在方框4910处,方法4900可以包括:在于方框4905处建立RRC连接之后,从目标边缘节点设备向UE发送TLS消息。
在方框4915处,方法4900可以包括:响应于在方框4910处发送TLS消息,在目标边缘节点设备处从UE接收TLS会话票证,TLS会话票证包括用于在UE与源边缘节点设备之间建立的TLS会话的经加密的TLS会话密钥。源边缘节点设备可以是与源网络接入设备相关联的。UE和源边缘节点设备可以通过源网络接入设备进行通信。
在方框4920处,方法4900可以包括:至少部分地基于由目标边缘节点设备和源边缘节点设备(例如,从票证服务器)接收的票证密钥在目标边缘节点设备处对经加密的TLS会话密钥进行解密。
在方框4925处,方法4900可以包括:在UE与目标边缘节点设备之间恢复或者继续在UE和与源网络接入设备相关联的源边缘节点设备之间建立的TLS会话。
在方法4900的一些示例中,CDN可以包括位于UE与PGW之间的移动CDN,并且源边缘节点设备或者目标边缘节点设备中的至少一项可以是位于移动CDN之内的。在其它示例中,CDN可以包括移动CDN,并且源边缘节点设备或者目标边缘节点设备中的至少一项可以是位于CDN之内且移动CDN之外的。在一些示例中,方法4900可以包括:用单往返消息传输在UE与目标边缘节点设备之间执行TLS握手。在一些示例中,方法4900可以由参考图26或者29描述的消息流2600或者2900中所涉及的目标边缘节点设备执行。
图50是示出根据本公开内容的各种方面的用于CDN内的无线通信的方法5000的一个示例的流程图。方法5000可以由目标边缘节点设备执行。为清楚起见,下面参考参考图2-4、9、13-16、18-29和37描述的边缘节点设备310中的一个或多个边缘节点设备310的方面或者参考图30和33描述的装置3005或者3305中的一个或多个装置的方面描述了方法5000。在一些示例中,目标边缘节点设备可以执行一个或多个代码集以控制该目标边缘节点设备的功能元件执行下面描述的功能。额外地或者替换地,目标边缘节点设备可以使用专用硬件执行下面描述的功能中的一项或多项功能。
在方框5005处,方法5000可以包括:在目标边缘节点设备处从源边缘节点设备接收TLS会话票证,TLS会话票证包括用于在UE与源边缘节点设备之间建立的TLS会话的经加密的TLS会话密钥。源边缘节点设备可以是与源网络接入设备相关联的。目标边缘节点设备可以是与目标网络接入设备相关联的。UE和源边缘节点设备可以通过源网络接入设备进行通信。UE和目标边缘节点设备可以通过目标网络接入设备进行通信。在一些示例中,可以在建立与UE的RRC连接之前,随对于将UE从源网络接入设备切换到目标网络接入设备的请求一起接收TLS会话票证。
在方框5010处,方法5000可以包括:至少部分地基于由目标边缘节点设备和源边缘节点设备(例如,从票证服务器)接收的票证密钥,在目标边缘节点设备处对经加密的TLS会话密钥进行解密。
在方框5015处,方法5000可以包括:在于方框5010处接收TLS会话密钥之后,在UE与目标边缘节点设备之间建立RRC连接。
在方框5020处,方法5000可以包括:在UE与目标边缘节点设备之间恢复或者继续在UE和与源网络接入设备相关联的源边缘节点设备之间建立的TLS会话。
在方法5000的一些示例中,CDN可以包括位于UE与PGW之间的移动CDN,并且源边缘节点设备或者目标边缘节点设备中的至少一项可以是位于移动CDN之内的。在其它示例中,CDN可以包括移动CDN,并且源边缘节点设备或者目标边缘节点设备中的至少一项可以是位于CDN之内且移动CDN之外的。在一些示例中,方法5000可以包括:用单往返消息传输在UE与目标边缘节点设备之间执行TLS握手。在一些示例中,方法5000可以由参考图27描述的消息流2700中所涉及的目标边缘节点设备执行。
图51是示出根据本公开内容的各种方面的用于CDN内的源网络接入设备处的无线通信的方法5100的一个示例的流程图。为清楚起见,下面参考参考图1-4、7、8、13、16、19-22、25-29和36描述的基站105或者网络接入设备230中的一个或多个基站105或者网络接入设备230的方面或者参考图34描述的装置3405的方面描述了方法5100。在一些示例中,网络接入设备可以执行一个或多个代码集以控制该网络接入设备的功能元件执行下面描述的功能。额外地或者替换地,网络接入设备可以使用专用硬件执行下面描述的功能中的一项或多项功能。
在方框5105处,方法5100可以包括:向目标网络接入设备发送对于将UE从源网络接入设备切换到目标网络接入设备的请求。
在方框5110处,方法5100可以包括:接收对对于切换UE的请求的确认。
在方框5115处,方法5100可以包括:至少部分地基于在方框5110处接收对对于切换UE的请求的确认,向UE发送对于关闭已建立的同与源网络接入设备相关联的源边缘节点设备的TLS会话的指示。
在方框5120处,方法5100可以包括:在于方框5115处发送对于关闭TLS会话的指示之后向UE发送切换命令。
在一些示例中,方法5100可以由参考图27描述的消息流2700中所涉及的源网络接入设备执行。
参考图38-51描述的方法3800、3900、4000、4100、4200、4300、4400、4500、4600、4700、4800、4900、5000和5100是具体的实现,并且可以重新布置或者以其它方式修改所述方法的操作以使得其它的实现是可能的。
上面结合附图阐述的详细描述内容描述了示例,并且不代表可以被实现或者落在权利要求的范围内的示例中的全部示例。术语“示例”和“示例性”在被用在本描述内容中时表示“充当示例、实例或者说明”,而不是“优选的”或者“比其它的示例有利的”。详细描述内容包括出于提供对所描述的技术的理解的目的的具体的细节。然而,可以实践这些技术而不具有这些具体的细节。在一些情况下,以方框图形式示出公知的结构和装置,以避免使所描述的示例的概念模糊不清。
可以使用多种不同的技术和工艺中的任一种技术和工艺代表信息和信号。例如,可以用电压、电流、电磁波、磁场或者粒子、光场或者粒子或者其任意组合代表可以贯穿上面的描述内容被引用的数据、指令、命令、信息、信号、比特、符号和码片。
结合本文中的公开内容描述的各种说明性的方框和部件可以利用通用处理器、数字信号处理器(DSP)、ASIC、FPGA或者其它可编程逻辑设备、分立的门或者晶体管逻辑、分立的硬件部件或者被设计为执行本文中描述的功能的其任意组合来实现或者执行。通用处理器可以是微处理器,但替换地,处理器可以是任何常规的处理器、控制器、微控制器或者状态机。处理器也可以被实现为计算设备的组合,例如,DSP与微处理器的组合、多个微处理器、结合DSP核的一个或多个微处理器或者任何其它这样的配置。
本文中描述的功能可以用硬件、被处理器执行的软件、固件或者其任意组合来实现。如果用被处理器执行的软件来实现,则功能可以作为计算机可读介质上的一个或多个指令或者代码被存储或者发送。其它的示例和实现落在本公开内容和所附权利要求的范围和精神内。例如,由于软件的本质,上面描述的功能可以使用被处理器执行的软件、硬件、固件、硬连线或者这些项中的任意项的组合来实现。实现功能的特征可以在物理上位于各种位置处,包括是分布式的以使得功能的部分在不同的物理位置处被实现。如本文中(包括在权利要求中)使用的,术语“和/或”在被用在两个或多个项目的列表中时表示所列出的项目中的任一个项目可以被单独使用,或者所列出的项目中的两个或者多个项目的任意组合可以被使用。例如,如果组合被描述为包含成员A、B和/或C,则该组合可以包含仅A;仅B;仅C;组合的A和B;组合的A和C;组合的B和C;或者组合的A、B和C。此外,如本文中(包括在权利要求中)使用的,如被用在项目的列表(例如,由诸如是“……中的至少一项”或者“……中的一项或多项”这样的短语开头的项目的列表)中的“或者”指示分隔性的列表,以使得例如,“A、B或者C中的至少一项”的列表表示A或者B或者C或者AB或者AC或者BC或者ABC(即,A和B和C)。
计算机可读介质包括计算机存储介质和通信介质两者,通信介质包括任何促进计算机程序从一个地方向另一个地方的传输的介质。存储介质可以是任何可以被通用或者专用计算机访问的可用介质。作为示例而非限制,计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或者其它光盘存储装置、磁盘存储装置或者其它磁性存储设备或者任何其它的可以被用于携带或者存储采用指令或者数据结构的形式的期望的程序代码单元并且可以被通用或者专用计算机或者通用或者专用处理器访问的介质。此外,任何连接被恰当地称为计算机可读介质。例如,如果使用同轴线缆、光纤线缆、双绞线、数字用户线(DSL)或者诸如是红外线、无线电和微波这样的无线技术从网站、服务器或者其它远程源发送软件,则同轴线缆、光纤线缆、双绞线、DSL或者诸如是红外线、无线电和微波这样的无线技术被包括在介质的定义中。如本文中使用的磁盘和光盘包括压缩盘(CD)、激光盘、光盘、数字多功能光盘(DVD)、软盘和蓝光盘,其中,磁盘通常磁性地复制数据,而光盘利用激光在光学上复制数据。以上各项的组合也被包括在计算机可读介质的范围内。
提供对本公开内容的之前的描述以使本领域的技术人员能够制作或者使用本公开内容。对本公开内容的各种修改对于本领域的技术人员将是显而易见的,并且本文中定义的一般原理可以被应用于其它变型,而不脱离本公开内容的精神或者范围。贯穿本公开内容,术语“示例”或者“示例性”指示示例或者实例,而不暗示或者要求对所指出的示例的任何习惯选择。因此,本公开内容将不限于本文中描述的示例和设计,而将符合与本文中公开的原理和新颖技术一致的最宽范围。

Claims (70)

1.一种用于在内容递送网络(CDN)的边缘节点设备处对内容请求进行处置的方法,包括:
通过无线网络从用户设备(UE)接收对于访问网站的内容的请求;
响应于接收所述请求,通过向密钥服务器提供所述边缘节点设备的认证证书来从所述密钥服务器获取针对所述网站的认证证书;以及
至少部分地基于针对所述网站的所述认证证书建立与所述UE的安全连接。
2.根据权利要求1所述的方法,其中,建立与所述UE的所述安全连接包括:
向所述UE发送针对所述网站的所述认证证书;
从所述UE接收经加密的预主机密;
向所述密钥服务器发送所述经加密的预主机密;
从所述密钥服务器接收经解密的预主机密;以及
至少部分地基于所述经解密的预主机密建立与所述UE的所述安全连接。
3.根据权利要求1所述的方法,还包括:
在建立与所述UE的所述安全连接之后,对对于访问所述网站的所述内容的所述请求进行处理;
至少部分地基于与对于访问所述内容的所述请求相关联的移动CDN内容递送加速信息,确定所述内容被高速缓存在所述边缘节点设备处;以及
向所述UE递送所述内容。
4.根据权利要求1所述的方法,还包括:
在建立与所述UE的所述安全连接之后,对对于访问所述网站的所述内容的所述请求进行处理;
至少部分地基于与对于访问所述内容的所述请求相关联的移动CDN内容递送加速信息,确定所述内容未被高速缓存在所述边缘节点设备处;
从所述网站获取所述内容;以及
向所述UE递送所述内容。
5.根据权利要求1所述的方法,还包括:
至少部分地基于以下各项识别所述密钥服务器:所述网站、所述网站的已识别的所有者、或者其组合。
6.根据权利要求1所述的方法,其中,对于访问所述网站的所述内容的所述请求是通过网络接入设备被接收的,并且其中,与所述UE的所述安全连接是通过所述网络接入设备被建立的。
7.根据权利要求1所述的方法,其中,所述CDN包括位于所述UE与分组网关之间的移动CDN,并且其中,所述边缘节点设备位于所述移动CDN之内。
8.根据权利要求1所述的方法,其中,所述CDN包括位于所述UE与分组网关之间的移动CDN,并且其中,所述边缘节点设备位于所述CDN之内且所述移动CDN之外。
9.一种用于在内容递送网络(CDN)的边缘节点设备处对内容请求进行处置的装置,包括:
用于通过无线网络从用户设备(UE)接收对于访问网站的内容的请求的单元;
用于响应于接收所述请求,通过向密钥服务器提供所述边缘节点设备的认证证书来从所述密钥服务器获取针对所述网站的认证证书的单元;以及
用于至少部分地基于针对所述网站的所述认证证书建立与所述UE的安全连接的单元。
10.根据权利要求9所述的装置,其中,所述用于建立与所述UE的所述安全连接的单元包括:
用于向所述UE发送针对所述网站的所述认证证书的单元;
用于从所述UE接收经加密的预主机密的单元;
用于向所述密钥服务器发送所述经加密的预主机密的单元;
用于从所述密钥服务器接收经解密的预主机密的单元;以及
用于至少部分地基于所述经解密的预主机密建立与所述UE的所述安全连接的单元。
11.根据权利要求9所述的装置,还包括:
用于在建立与所述UE的所述安全连接之后,对对于访问所述网站的所述内容的所述请求进行处理的单元;
用于至少部分地基于与对于访问所述内容的所述请求相关联的移动CDN内容递送加速信息,确定所述内容被高速缓存在所述边缘节点设备处的单元;以及
用于向所述UE递送所述内容的单元。
12.根据权利要求9所述的装置,还包括:
用于在建立与所述UE的所述安全连接之后对对于访问所述网站的所述内容的所述请求进行处理的单元;
用于至少部分地基于与对于访问所述内容的所述请求相关联的移动CDN内容递送加速信息,确定所述内容未被高速缓存在所述边缘节点设备处的单元;
用于从所述网站获取所述内容的单元;以及
用于向所述UE递送所述内容的单元。
13.根据权利要求9所述的装置,还包括:
用于至少部分地基于以下各项识别所述密钥服务器的单元:所述网站、所述网站的已识别的所有者、或者其组合。
14.根据权利要求9所述的装置,其中,对于访问所述网站的所述内容的所述请求是通过网络接入设备被接收的,并且其中,与所述UE的所述安全连接是通过所述网络接入设备被建立的。
15.根据权利要求9所述的装置,其中,所述CDN包括位于所述UE与分组网关之间的移动CDN,并且其中,所述边缘节点设备位于所述移动CDN之内。
16.根据权利要求9所述的装置,其中,所述CDN包括位于所述UE与分组网关之间的移动CDN,并且其中,所述边缘节点设备位于所述CDN之内且所述移动CDN之外。
17.一种用于在内容递送网络(CDN)的边缘节点设备处对内容请求进行处置的装置,包括:
处理器;以及
存储器,其与所述处理器电子地通信;
所述处理器和所述存储器被配置为执行以下操作:
通过无线网络从用户设备(UE)接收对于访问网站的内容的请求;
响应于接收所述请求,通过向密钥服务器提供所述边缘节点设备的认证证书来从所述密钥服务器获取针对所述网站的认证证书;以及
至少部分地基于针对所述网站的所述认证证书建立与所述UE的安全连接。
18.一种存储用于在内容递送网络(CDN)的边缘节点设备处对内容请求进行处置的计算机可执行代码的非暂时性计算机可读介质,所述代码可由处理器执行以:
通过无线网络从用户设备(UE)接收对于访问网站的内容的请求;
响应于接收所述请求,通过向密钥服务器提供所述边缘节点设备的认证证书来从所述密钥服务器获取针对所述网站的认证证书;以及
至少部分地基于针对所述网站的所述认证证书建立与所述UE的安全连接。
19.一种用于用户设备(UE)处的无线通信的方法,包括:
生成对于访问网站的内容的请求;
在调制解调器处对对于访问所述网站的所述内容的所述请求进行处理,所述处理包括:使移动内容递送网络(CDN)内容递送加速信息与对于访问所述网站的所述内容的所述请求相关联;以及
向网络接入设备发送对于访问所述网站的所述内容的所述请求和所关联的移动CDN内容递送加速信息。
20.根据权利要求19所述的方法,还包括:
维护授权的内容提供者列表(ACPL);
其中,在所述调制解调器处对对于访问所述网站的所述内容的所述请求进行处理包括:
确定与对于访问所述网站的所述内容的所述请求相关联的信息被包括在所述ACPL中。
21.根据权利要求20所述的方法,其中,所述ACPL包括至少一个内容提供者条目,并且其中,所述内容提供者条目中的每个内容提供者条目是与以下各项中的至少一项相关联的:统一资源定位符(URL)、统一资源标识符(URI)、域名、超文本传输协议(HTTP)服务器互联网协议(IP)地址、端口标识符、协议类型、或者其组合。
22.根据权利要求20所述的方法,其中,确定与对于访问所述网站的所述内容的所述请求相关联的信息被包括在所述ACPL中包括:
确定与对于访问所述网站的所述内容的所述请求相关联的目的地超文本传输协议(HTTP)服务器互联网协议(IP)地址和端口被包括在所述ACPL中。
23.根据权利要求22所述的方法,其中,确定与对于访问所述网站的所述内容的所述请求相关联的信息被包括在所述ACPL中还包括:
确定与对于访问所述网站的所述内容的所述请求相关联的统一资源定位符(URL(或者统一资源标识符(URI)被包括在所述ACPL中。
24.根据权利要求20所述的方法,其中,所述ACPL包括至少一个包括域名和超文本传输协议(HTTP)服务器互联网协议(IP)地址的内容提供者条目,所述方法还包括:
监视与由所述调制解调器处理的域名系统(DNS)请求和DNS响应相关联的HTTP服务器IP地址;以及
至少部分地基于所述HTTP服务器IP地址动态地更新所述ACPL。
25.根据权利要求24所述的方法,其中,所述监视是针对与DNS用户数据报协议(UDP)端口相关联的DNS请求和DNS响应来执行的。
26.根据权利要求24所述的方法,其中,所述监视是至少部分地基于由所述调制解调器从应用编程接口(API)接收的通知来执行的。
27.根据权利要求19所述的方法,还包括:
查询所述网络接入设备,以确定所述网络接入设备是否已经在本地高速缓存了所述网站的所述内容;
其中,所述移动CDN内容递送加速信息是响应于确定所述网络接入设备已经在本地高速缓存了所述网站的所述内容而与对于访问所述网站的所述内容的所述请求相关联的。
28.根据权利要求27所述的方法,其中,所述查询包括:使用无线资源控制(RRC)信令扩展发送超文本传输协议(HTTP)统一资源定位符(URL)/统一资源标识符(URI)请求。
29.一种用于用户设备(UE)处的无线通信的装置,包括:
用于生成对于访问网站的内容的请求的单元;
用于在调制解调器处对对于访问所述网站的所述内容的所述请求进行处理的单元,所述处理包括:使移动内容递送网络(CDN)内容递送加速信息与对于访问所述网站的所述内容的所述请求相关联;以及
用于向网络接入设备发送对于访问所述网站的所述内容的所述请求和所关联的移动CDN内容递送加速信息的单元。
30.根据权利要求29所述的装置,还包括:
用于维护授权的内容提供者列表(ACPL)的单元;
其中,所述用于在所述调制解调器处对对于访问所述网站的所述内容的所述请求进行处理的单元包括:
用于确定与对于访问所述网站的所述内容的所述请求相关联的信息被包括在所述ACPL中的单元。
31.根据权利要求30所述的装置,其中,所述ACPL包括至少一个内容提供者条目,并且其中,所述内容提供者条目中的每个内容提供者条目是与以下各项中的至少一项相关联的:统一资源定位符(URL)、统一资源标识符(URI)、域名、超文本传输协议(HTTP)服务器互联网协议(IP)地址、端口标识符、协议类型、或者其组合。
32.根据权利要求30所述的装置,其中,所述用于确定与对于访问所述网站的所述内容的所述请求相关联的信息被包括在所述ACPL中的单元包括:
用于确定与对于访问所述网站的所述内容的所述请求相关联的目的地超文本传输协议(HTTP)服务器互联网协议(IP)地址和端口被包括在所述ACPL中的单元。
33.根据权利要求32所述的装置,其中,所述用于确定与对于访问所述网站的所述内容的所述请求相关联的信息被包括在所述ACPL中的单元还包括:
用于确定与对于访问所述网站的所述内容的所述请求相关联的统一资源定位符(URL(或者统一资源标识符(URI)被包括在所述ACPL中的单元。
34.根据权利要求30所述的装置,其中,所述ACPL包括至少一个包括域名和超文本传输协议(HTTP)服务器互联网协议(IP)地址的内容提供者条目,所述装置还包括:
用于监视与由所述调制解调器处理的域名系统(DNS)请求和DNS响应相关联的HTTP服务器IP地址的单元;以及
用于至少部分地基于所述HTTP服务器IP地址动态地更新所述ACPL的单元。
35.根据权利要求34所述的装置,其中,所述监视是针对与DNS用户数据报协议(UDP)端口相关联的DNS请求和DNS响应来执行的。
36.根据权利要求34所述的装置,其中,所述监视是至少部分地基于由所述调制解调器从应用编程接口(API)接收的通知来执行的。
37.根据权利要求29所述的装置,还包括:
用于查询所述网络接入设备以确定所述网络接入设备是否已经在本地高速缓存了所述网站的所述内容的单元;
其中,所述移动CDN内容递送加速信息是响应于确定所述网络接入设备已经在本地高速缓存了所述网站的所述内容而与对于访问所述网站的所述内容的所述请求相关联的。
38.根据权利要求37所述的装置,其中,所述用于查询的单元包括:用于使用无线资源控制(RRC)信令扩展来发送超文本传输协议(HTTP)统一资源定位符(URL)/统一资源标识符(URI)请求的单元。
39.一种用于用户设备(UE)处的无线通信的装置,包括:
处理器;以及
存储器,其与所述处理器电子地通信;
所述处理器和所述存储器被配置为:
生成对于访问网站的内容的请求;
在调制解调器处,对对于访问所述网站的所述内容的所述请求进行处理,所述处理包括:使移动内容递送网络(CDN)内容递送加速信息与对于访问所述网站的所述内容的所述请求相关联;以及
向网络接入设备发送对于访问所述网站的所述内容的所述请求和所关联的移动CDN内容递送加速信息。
40.一种存储用于用户设备(UE)处的无线通信的计算机可执行代码的非暂时性计算机可读介质,所述代码可由处理器执行以:
生成对于访问网站的内容的请求;
在调制解调器处,对对于访问所述网站的所述内容的所述请求进行处理,所述处理包括:使移动内容递送网络(CDN)内容递送加速信息与对于访问所述网站的所述内容的所述请求相关联;以及
向网络接入设备发送对于访问所述网站的所述内容的所述请求和所关联的移动CDN内容递送加速信息。
41.一种用于在票证密钥服务器处对票证密钥进行管理的方法,包括:
定期地生成票证密钥;以及
定期地向多个边缘节点设备中的每个边缘节点设备发送所定期地生成的票证密钥。
42.根据权利要求41所述的方法,其中,所述多个边缘节点设备中的至少一个边缘节点设备是与移动内容递送网络(CDN)的网络接入设备相关联的。
43.一种用于在票证密钥服务器处对票证密钥进行管理的装置,包括:
用于定期地生成票证密钥的单元;以及
用于定期地向多个边缘节点设备中的每个边缘节点设备发送所定期地生成的票证密钥的单元。
44.根据权利要求43所述的装置,其中,所述多个边缘节点设备中的至少一个边缘节点设备是与移动内容递送网络(CDN)的网络接入设备相关联的。
45.一种用于在票证密钥服务器处对票证密钥进行管理的装置,包括:
处理器;以及
存储器,其与所述处理器电子地通信;
所述处理器和所述存储器被配置为:
定期地生成票证密钥;以及
定期地向多个边缘节点设备中的每个边缘节点设备发送所定期地生成的票证密钥。
46.一种存储用于在票证密钥服务器处对票证密钥进行管理的计算机可执行代码的非暂时性计算机可读介质,所述代码可由处理器执行以:
定期地生成票证密钥;以及
定期地向多个边缘节点设备中的每个边缘节点设备发送所定期地生成的票证密钥。
47.一种用于内容递送网络(CDN)内的无线通信的方法,包括:
在用户设备(UE)和与目标网络接入设备相关联的目标边缘节点设备之间建立无线资源控制(RRC)连接;以及
在所述UE与所述目标边缘节点设备之间恢复或者继续在所述UE和与源网络接入设备相关联的源边缘节点设备之间建立的传输层安全(TLS)会话。
48.根据权利要求47所述的方法,还包括:
在建立所述RRC连接之后并且在恢复或者继续所述TLS会话之前,从所述UE向所述目标边缘节点设备发送TLS会话票证,所述TLS会话票证包括用于在所述UE与所述源边缘节点设备之间建立的所述TLS会话的经加密的TLS会话密钥。
49.根据权利要求47所述的方法,还包括:
在建立所述RRC连接之后并且在恢复或者继续所述TLS会话之前在所述目标边缘节点设备处从所述UE接收TLS会话票证,所述TLS会话票证包括用于在所述UE与所述源边缘节点设备之间建立的所述TLS会话的经加密的TLS会话密钥;以及
至少部分地基于由所述目标边缘节点设备和所述源边缘节点设备接收的票证密钥,在所述目标边缘节点设备处对所述经加密的TLS会话密钥进行解密。
50.根据权利要求47所述的方法,还包括:
在于所述UE与所述目标边缘节点设备之间建立所述RRC连接之后在所述UE处接收由所述目标边缘节点设备发送的TLS消息;以及
响应于接收所述TLS消息并且在恢复或者继续所述TLS会话之前,从所述UE向所述目标边缘节点设备发送TLS会话票证,所述TLS会话票证包括用于在所述UE与所述源边缘节点设备之间建立的所述TLS会话的经加密的TLS会话密钥。
51.根据权利要求47所述的方法,还包括:
在于所述UE与所述目标边缘节点设备之间建立所述RRC连接之后从所述目标边缘节点设备向所述UE发送TLS消息;
响应于发送所述TLS消息并且在恢复或者继续所述TLS会话之前,在所述目标边缘节点设备处从所述UE接收TLS会话票证,所述TLS会话票证包括用于在所述UE与所述源边缘节点设备之间建立的所述TLS会话的经加密的TLS会话密钥;以及
至少部分地基于由所述目标边缘节点设备和所述源边缘节点设备接收的票证密钥,在所述目标边缘节点设备处对所述经加密的TLS会话密钥进行解密。
52.根据权利要求47所述的方法,还包括:
在建立所述RRC连接之前在所述目标边缘节点设备处从所述源边缘节点设备接收TLS会话票证,所述TLS会话票证包括用于在所述UE与所述源边缘节点设备之间建立的所述TLS会话的经加密的TLS会话密钥;以及
至少部分地基于由所述目标边缘节点设备和所述源边缘节点设备接收的票证密钥,在所述目标边缘节点设备处对所述经加密的TLS会话密钥进行解密。
53.根据权利要求47所述的方法,还包括:
用单往返消息传输在所述UE与所述目标边缘节点设备之间执行TLS握手。
54.根据权利要求47所述的方法,其中,所述CDN包括位于所述UE与分组网关之间的移动CDN,并且其中,所述源边缘节点设备或者所述目标边缘节点设备中的至少一项位于所述移动CDN之内。
55.根据权利要求47所述的方法,其中,所述CDN包括位于所述UE与分组网关之间的移动CDN,并且其中,所述源边缘节点设备或者所述目标边缘节点设备中的至少一项位于所述CDN之内且所述移动CDN之外。
56.一种用于内容递送网络(CDN)内的无线通信的装置,包括:
用于在用户设备(UE)和与目标网络接入设备相关联的目标边缘节点设备之间建立无线资源控制(RRC)连接的单元;以及
用于在所述UE与所述目标边缘节点设备之间恢复或者继续在所述UE和与源网络接入设备相关联的源边缘节点设备之间建立的传输层安全(TLS)会话的单元。
57.根据权利要求56所述的装置,还包括:
用于在建立所述RRC连接之后并且在恢复或者继续所述TLS会话之前,从所述UE向所述目标边缘节点设备发送TLS会话票证的单元,所述TLS会话票证包括用于在所述UE与所述源边缘节点设备之间建立的所述TLS会话的经加密的TLS会话密钥。
58.根据权利要求56所述的装置,还包括:
用于在建立所述RRC连接之后并且在恢复或者继续所述TLS会话之前在所述目标边缘节点设备处从所述UE接收TLS会话票证的单元,所述TLS会话票证包括用于在所述UE与所述源边缘节点设备之间建立的所述TLS会话的经加密的TLS会话密钥;以及
用于至少部分地基于由所述目标边缘节点设备和所述源边缘节点设备接收的票证密钥在所述目标边缘节点设备处对所述经加密的TLS会话密钥进行解密的单元。
59.根据权利要求56所述的装置,还包括:
用于在于所述UE与所述目标边缘节点设备之间建立所述RRC连接之后在所述UE处接收由所述目标边缘节点设备发送的TLS消息的单元;以及
用于响应于接收所述TLS消息并且在恢复或者继续所述TLS会话之前,从所述UE向所述目标边缘节点设备发送TLS会话票证的单元,所述TLS会话票证包括用于在所述UE与所述源边缘节点设备之间建立的所述TLS会话的经加密的TLS会话密钥。
60.根据权利要求56所述的装置,还包括:
用于在于所述UE与所述目标边缘节点设备之间建立所述RRC连接之后从所述目标边缘节点设备向所述UE发送TLS消息的单元;
用于响应于发送所述TLS消息并且在恢复或者继续所述TLS会话之前,在所述目标边缘节点设备处从所述UE接收TLS会话票证的单元,所述TLS会话票证包括用于在所述UE与所述源边缘节点设备之间建立的所述TLS会话的经加密的TLS会话密钥;以及
用于至少部分地基于由所述目标边缘节点设备和所述源边缘节点设备接收的票证密钥,在所述目标边缘节点设备处对所述经加密的TLS会话密钥进行解密的单元。
61.根据权利要求56所述的装置,还包括:
用于在建立所述RRC连接之前在所述目标边缘节点设备处从所述源边缘节点设备接收TLS会话票证的单元,所述TLS会话票证包括用于在所述UE与所述源边缘节点设备之间建立的所述TLS会话的经加密的TLS会话密钥;以及
用于至少部分地基于由所述目标边缘节点设备和所述源边缘节点设备接收的票证密钥,在所述目标边缘节点设备处对所述经加密的TLS会话密钥进行解密的单元。
62.根据权利要求56所述的装置,还包括:
用于用单往返消息传输在所述UE与所述目标边缘节点设备之间执行TLS握手的单元。
63.根据权利要求56所述的装置,其中,所述CDN包括位于所述UE与分组网关之间的移动CDN,并且其中,所述源边缘节点设备或者所述目标边缘节点设备中的至少一项位于所述移动CDN之内。
64.根据权利要求56所述的装置,其中,所述CDN包括位于所述UE与分组网关之间的移动CDN,并且其中,所述源边缘节点设备或者所述目标边缘节点设备中的至少一项位于所述CDN之内且所述移动CDN之外。
65.一种用于内容递送网络(CDN)内的无线通信的装置,包括:
处理器;以及
存储器,其与所述处理器电子地通信;
所述处理器和所述存储器被配置为执行以下操作:
在用户设备(UE)和与目标网络接入设备相关联的目标边缘节点设备之间建立无线资源控制(RRC)连接;以及
在所述UE与所述目标边缘节点设备之间恢复或者继续在所述UE和与源网络接入设备相关联的源边缘节点设备之间建立的传输层安全(TLS)会话。
66.一种存储用于内容递送网络(CDN)内的无线通信的计算机可执行代码的非暂时性计算机可读介质,所述代码可由处理器执行以:
在用户设备(UE)和与目标网络接入设备相关联的目标边缘节点设备之间建立无线资源控制(RRC)连接;以及
在所述UE与所述目标边缘节点设备之间恢复或者继续在所述UE和与源网络接入设备相关联的源边缘节点设备之间建立的传输层安全(TLS)会话。
67.一种用于内容递送网络(CDN)内的源网络接入设备处的无线通信的方法,包括:
向目标网络接入设备发送对于将用户设备(UE)从所述源网络接入设备切换到所述目标网络接入设备的请求;
接收对对于切换所述UE的所述请求的确认;
至少部分地基于接收对对于切换所述UE的所述请求的所述确认,向所述UE发送对于关闭已建立的同与所述源网络接入设备相关联的源边缘节点设备的传输层安全(TLS)会话的指示;以及
在发送对于关闭所述TLS会话的所述指示之后,向所述UE发送切换命令。
68.一种用于内容递送网络(CDN)内的源网络接入设备处的无线通信的装置,包括:
用于向目标网络接入设备发送对于将用户设备(UE)从所述源网络接入设备切换到所述目标网络接入设备的请求的单元;
用于接收对对于切换所述UE的所述请求的确认的单元;
用于至少部分地基于接收对对于切换所述UE的所述请求的所述确认,向所述UE发送对于关闭已建立的同与所述源网络接入设备相关联的源边缘节点设备的传输层安全(TLS)会话的指示的单元;以及
用于在发送对于关闭所述TLS会话的所述指示之后,向所述UE发送切换命令的单元。
69.一种用于内容递送网络(CDN)内的源网络接入设备处的无线通信的装置,包括:
处理器;以及
存储器,其与所述处理器电子地通信;
所述处理器和所述存储器被配置为:
向目标网络接入设备发送对于将用户设备(UE)从所述源网络接入设备切换到所述目标网络接入设备的请求;
接收对对于切换所述UE的所述请求的确认;
至少部分地基于接收对对于切换所述UE的所述请求的所述确认,向所述UE发送对于关闭已建立的同与所述源网络接入设备相关联的源边缘节点设备的传输层安全(TLS)会话的指示;以及
在发送对于关闭所述TLS会话的所述指示之后,向所述UE发送切换命令。
70.一种存储用于内容递送网络(CDN)内的源网络接入设备处的无线通信的计算机可执行代码的非暂时性计算机可读介质,所述代码可由处理器执行以:
向目标网络接入设备发送对于将用户设备(UE)从所述源网络接入设备切换到所述目标网络接入设备的请求;
接收对对于切换所述UE的所述请求的确认;
至少部分地基于接收对对于切换所述UE的所述请求的所述确认,向所述UE发送对于关闭已建立的同与所述源网络接入设备相关联的源边缘节点设备的传输层安全(TLS)会话的指示;以及
在发送对于关闭所述TLS会话的所述指示之后,向所述UE发送切换命令。
CN201680084549.0A 2016-04-15 2016-04-15 用于管理内容递送网络中的安全内容传输的技术 Pending CN109417536A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2016/079450 WO2017177449A1 (en) 2016-04-15 2016-04-15 Techniques for managing secure content transmissions in a content delivery network

Publications (1)

Publication Number Publication Date
CN109417536A true CN109417536A (zh) 2019-03-01

Family

ID=60041361

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680084549.0A Pending CN109417536A (zh) 2016-04-15 2016-04-15 用于管理内容递送网络中的安全内容传输的技术

Country Status (7)

Country Link
US (1) US20190036908A1 (zh)
EP (1) EP3443721A4 (zh)
KR (1) KR20180135446A (zh)
CN (1) CN109417536A (zh)
AU (1) AU2016402775A1 (zh)
BR (1) BR112018071151A2 (zh)
WO (1) WO2017177449A1 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113242298A (zh) * 2021-05-10 2021-08-10 广州瀚信通信科技股份有限公司 一种基于pcc架构下针对https协议的取号方法
CN113287330A (zh) * 2019-03-29 2021-08-20 苹果公司 用于自主车辆通信的系统和方法
CN113341798A (zh) * 2021-05-28 2021-09-03 上海云盾信息技术有限公司 远程访问应用的方法、系统、装置、设备及存储介质
CN114026824A (zh) * 2019-05-06 2022-02-08 兰迪斯+盖尔创新有限公司 向本地连接的边缘设备延伸网络安全
CN114430332A (zh) * 2020-10-29 2022-05-03 瞻博网络公司 客户驻地设备
WO2022111102A1 (zh) * 2020-11-24 2022-06-02 北京金山云网络技术有限公司 建立安全连接的方法、系统、装置、电子设备和机器可读存储介质
CN115460084A (zh) * 2021-06-09 2022-12-09 贵州白山云科技股份有限公司 安全加速服务部署方法、装置、介质及设备
WO2022257928A1 (zh) * 2021-06-09 2022-12-15 贵州白山云科技股份有限公司 安全加速服务部署方法、装置、介质及设备
WO2023020606A1 (zh) * 2021-08-20 2023-02-23 上海云盾信息技术有限公司 一种隐藏源站的方法、系统、装置、设备及存储介质

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10771394B2 (en) 2017-02-06 2020-09-08 Silver Peak Systems, Inc. Multi-level learning for classifying traffic flows on a first packet from DNS data
US10892978B2 (en) * 2017-02-06 2021-01-12 Silver Peak Systems, Inc. Multi-level learning for classifying traffic flows from first packet data
WO2018175781A1 (en) * 2017-03-22 2018-09-27 Pressto, Inc. System and method for mesh network streaming
US10756898B2 (en) 2017-06-12 2020-08-25 Rebel AI LLC Content delivery verification
US10574444B2 (en) * 2018-01-22 2020-02-25 Citrix Systems, Inc. Systems and methods for secured web application data traffic
US11068281B2 (en) * 2018-03-02 2021-07-20 Fastly, Inc. Isolating applications at the edge
CN108282333B (zh) * 2018-03-02 2020-09-01 重庆邮电大学 工业云环境下多边缘节点协作模式下数据安全共享方法
US12470625B2 (en) 2018-12-20 2025-11-11 British Telecommunications Public Limited Company Cellular telecommunications network
CN109818946B (zh) * 2019-01-11 2022-07-26 网宿科技股份有限公司 Ca证书申请和部署的方法和系统
WO2020197545A1 (en) * 2019-03-26 2020-10-01 Google Llc Separating the authorization of content access and content delivery using multiple cryptographic digital signatures
US11095705B2 (en) * 2019-04-05 2021-08-17 International Business Machines Corporation Content distributed over secure channels
CN110445886B (zh) * 2019-07-05 2020-11-06 网宿科技股份有限公司 一种实现域名访问加速的方法和系统
US11088851B2 (en) * 2019-09-04 2021-08-10 Gk8 Ltd Systems and methods for signing of a message
CN110708723B (zh) * 2019-09-18 2022-12-30 华为终端有限公司 一种数据传输方法及装置
FR3110801A1 (fr) * 2020-05-25 2021-11-26 Orange Procédé de délégation de la livraison de contenus à un serveur cache
US11546374B2 (en) * 2020-06-22 2023-01-03 Cloudflare, Inc. Selective traffic processing in a distributed cloud computing network
US11202255B1 (en) 2020-07-31 2021-12-14 T-Mobile Usa, Inc. Cached entity profiles at network access nodes to re-authenticate network entities
US11696137B2 (en) 2020-07-31 2023-07-04 T-Mobile Usa, Inc. Detecting malicious small cells based on a connectivity schedule
US11490430B2 (en) 2020-08-27 2022-11-01 T-Mobile Usa, Inc. Packet gateway selection based on device capabilities
US11368544B2 (en) * 2020-10-30 2022-06-21 Capital One Services, Llc Scalable server-based web scripting with user input
WO2022123745A1 (ja) * 2020-12-10 2022-06-16 日本電信電話株式会社 証明書発行支援システム、証明書発行支援方法及びプログラム
US12388783B2 (en) * 2021-07-06 2025-08-12 Telefonaktiebolaget Lm Ericsson (Publ) First node, second node, third node, communications system and methods performed, thereby for verifying the second node as a server for an application
KR102309115B1 (ko) * 2021-09-07 2021-10-08 프라이빗테크놀로지 주식회사 데이터 플로우 기반 애플리케이션의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
US12425461B2 (en) 2023-03-03 2025-09-23 T-Mobile Usa, Inc. Enabling a first mobile device associated with a wireless telecommunication network to receive assistance from a second mobile device in a shared web page
CN116582554B (zh) * 2022-04-07 2025-11-25 武汉联影医疗科技有限公司 边缘节点接入处理方法、装置、移动终端和边缘节点
US12052224B2 (en) * 2022-04-26 2024-07-30 Dell Products L.P. Client browser to endpoint peer to peer redirection from cloud control pane
KR20240062616A (ko) * 2022-11-02 2024-05-09 삼성전자주식회사 계층적 구조를 갖는 위치 기반 서비스 디스커버리 시스템
CN116248268A (zh) * 2022-12-21 2023-06-09 网宿科技股份有限公司 国密握手请求的处理方法、设备及可读存储介质
WO2024147696A1 (en) * 2023-01-07 2024-07-11 Samsung Electronics Co., Ltd. Device and method for managing information in a wireless communication
US20240333784A1 (en) * 2023-03-28 2024-10-03 Brightcove Inc. Multi-cdn content steering at the edge

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030188188A1 (en) * 2002-03-15 2003-10-02 Microsoft Corporation Time-window-constrained multicast for future delivery multicast
US20040093419A1 (en) * 2002-10-23 2004-05-13 Weihl William E. Method and system for secure content delivery
DE60307652T2 (de) * 2003-11-24 2007-08-09 Akamai Technologies, Inc., Cambridge Verfahren und System zur gesicherten Inhaltsüberlieferung
AU2007317684A1 (en) * 2006-09-06 2008-05-15 Akamai Technologies, Inc. Hybrid content delivery network (CDN) and peer-to-peer (P2P) network
FI20075062A0 (fi) * 2007-02-01 2007-02-01 Nokia Corp Menetelmä, laite, järjestelmä, tietokoneohjelmatuote ja tietokoneohjelman jakeluväline
JP2010522488A (ja) * 2007-03-20 2010-07-01 デムヴィッチ ソフトウェア,リミテッド ライアビリティー カンパニー 復号鍵を配布するために鍵の取り出しを要求する安全な電子メッセージングシステム
CN101083839B (zh) * 2007-06-29 2013-06-12 中兴通讯股份有限公司 在不同移动接入系统中切换时的密钥处理方法
US9198033B2 (en) * 2007-09-27 2015-11-24 Alcatel Lucent Method and apparatus for authenticating nodes in a wireless network
CN101635923A (zh) * 2009-08-05 2010-01-27 中兴通讯股份有限公司 一种支持快速切换的eap认证方法及系统
WO2012052568A1 (en) * 2010-10-22 2012-04-26 Telefonaktiebolaget L M Ericsson (Publ) Accelerated content delivery
US20140233384A1 (en) * 2013-02-15 2014-08-21 General Dynamics Broadband Inc. Method and Apparatus for Receiving Information From a Communications Network
WO2016025827A1 (en) * 2014-08-15 2016-02-18 Interdigital Patent Holdings, Inc. Edge caching of https content via certificate delegation

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12082086B2 (en) 2019-03-29 2024-09-03 Apple Inc. Systems and methods for autonomous vehicle communication
CN113287330A (zh) * 2019-03-29 2021-08-20 苹果公司 用于自主车辆通信的系统和方法
US12490067B2 (en) 2019-03-29 2025-12-02 Apple Inc. Systems and methods for autonomous vehicle communication
CN114026824A (zh) * 2019-05-06 2022-02-08 兰迪斯+盖尔创新有限公司 向本地连接的边缘设备延伸网络安全
CN114430332A (zh) * 2020-10-29 2022-05-03 瞻博网络公司 客户驻地设备
WO2022111102A1 (zh) * 2020-11-24 2022-06-02 北京金山云网络技术有限公司 建立安全连接的方法、系统、装置、电子设备和机器可读存储介质
CN113242298A (zh) * 2021-05-10 2021-08-10 广州瀚信通信科技股份有限公司 一种基于pcc架构下针对https协议的取号方法
CN114995214A (zh) * 2021-05-28 2022-09-02 上海云盾信息技术有限公司 远程访问应用的方法、系统、装置、设备及存储介质
WO2022247751A1 (zh) * 2021-05-28 2022-12-01 上海云盾信息技术有限公司 远程访问应用的方法、系统、装置、设备及存储介质
CN113341798A (zh) * 2021-05-28 2021-09-03 上海云盾信息技术有限公司 远程访问应用的方法、系统、装置、设备及存储介质
CN115460084A (zh) * 2021-06-09 2022-12-09 贵州白山云科技股份有限公司 安全加速服务部署方法、装置、介质及设备
WO2022257928A1 (zh) * 2021-06-09 2022-12-15 贵州白山云科技股份有限公司 安全加速服务部署方法、装置、介质及设备
CN115460084B (zh) * 2021-06-09 2024-05-24 贵州白山云科技股份有限公司 安全加速服务部署方法、装置、介质及设备
WO2023020606A1 (zh) * 2021-08-20 2023-02-23 上海云盾信息技术有限公司 一种隐藏源站的方法、系统、装置、设备及存储介质

Also Published As

Publication number Publication date
BR112018071151A2 (pt) 2019-02-05
EP3443721A4 (en) 2020-03-18
AU2016402775A1 (en) 2018-09-27
EP3443721A1 (en) 2019-02-20
KR20180135446A (ko) 2018-12-20
WO2017177449A1 (en) 2017-10-19
US20190036908A1 (en) 2019-01-31

Similar Documents

Publication Publication Date Title
CN109417536A (zh) 用于管理内容递送网络中的安全内容传输的技术
RU2755258C2 (ru) Вторичная аутентификация пользовательского устройства
US12170899B2 (en) Secure inter-mobile network communication
US20250280295A1 (en) A method of joining a communication network
KR101837871B1 (ko) 종단간 m2m 서비스 계층 세션
US8627064B2 (en) Flexible system and method to manage digital certificates in a wireless network
CN103688565B (zh) 使用装置管理协议的wi‑fi热点的安全在线注册和供应
WO2020174121A1 (en) Inter-mobile network communication authorization
WO2020065130A1 (en) Security management between edge proxy and internetwork exchange node in a communication system
CN110808830A (zh) 一种基于5G网络切片的IoT安全验证框架及其服务方法
CN109076086A (zh) 执行认证和密钥协商之前的安全信令
WO2023246753A1 (zh) 通信方法和装置
CN116471590A (zh) 终端接入方法、装置及鉴权服务功能网元
WO2023011158A1 (zh) 一种证书管理方法和装置
EP4367867A1 (en) Authorization of a user equipment to access a resource
EP4591511A1 (en) Digital identity management
GB2625993A (en) Authentication in a personal area network
WO2021079023A1 (en) Inter-mobile network communication security
US20250317308A1 (en) Automated validation of certificate signing requests for mobile network functions
US20260089499A1 (en) Systems and methods for managing network security keys between a home network and a visited network
CN114531256B (zh) 数据通信方法及系统
Du et al. Research on NB-IOT Device Access Security Solutions
WO2025180329A1 (zh) 一种数字证书管理方法及装置
WO2025212355A1 (en) Automated validation of certificate signing requests for mobile network functions
WO2025026183A1 (zh) 通信方法和通信装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190301